miércoles, 26 de septiembre de 2012

funciones de un IOS

ADMINISTRACIÓN DEL SOFTWARE CISCO IOS
Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este módulo describe las etapas y la importancia de dicha secuencia de arranque.
Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este módulo también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router. El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
  • Comprobar el hardware del router.
  • Encontrar y cargar el software Cisco IOS.
  • Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
La Figura 'Cisco IOS'
ilustra la secuencia y los servicios empleados para inicializar el router.
'Cisco IOS'
Mecanismo de ubicación y carga del software Cisco IOS
La fuente predefinida del Cisco IOS depende de la plataforma de hardware, pero por lo general el router busca los comandos boot system almacenados en la NVRAM. El Cisco IOS permite varias alternativas. Se puede especificar otras fuentes del software, o el router puede usar su propia secuencia de reserva o alterna para cargarlo.
Los valores particulares del registro de configuración permiten las alternativas siguientes.
  • Se puede especificar comandos boot system del modo de configuración global para introducir fuentes de reserva, a fin de que el router las utilice en forma secuencial. El router utiliza estos comandos según sea necesario, en forma secuencial, cuando arranca de nuevo.
  • Si el router no encuentra comandos boot system en la NVRAM, el sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria flash.
  • Si no hay un servidor TFTP disponible, el router cargará una versión limitada del IOS almacenada en ROM.
Uso de los comandos boot system
Los tres ejemplos muestran valores del boot system los cuales especifican que la imagen del Cisco IOS sea cargada en primer lugar desde la memoria flash, luego desde un servidor de red y, por último, desde la ROM:
  • Memoria flash: Se puede cargar una imagen del sistema desde la memoria flash..
Registro de configuración
El valor del campo de arranque del registro de configuración determina el orden en el cual el router busca la información de arranque del sistema. Los valores por defecto del registro de configuración se pueden cambiar con el comando config-register del modo de configuración global. El argumento de este comando es un número hexadecimal.
Para cambiar el campo de arranque del registro de configuración, siga estas pautas:
  • Para ingresar al modo de monitor de la ROM, Este valor fija los bits del campo de arranque en 0000 binario. Arranque el sistema operativo manualmente.
  • Para arrancar usando la primera imagen en memoria Flash, Este valor fija los bits del campo de arranque en 0001 binario.
  • Para configurar el sistema de modo que arranque automáticamente desde la NVRAM, Estos valores fijan los bits del campo de arranque en un valor comprendido entre 0010 y 1111 binario. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto.
Diagnóstico de fallas en el arranque del Cisco IOS
Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:
  • La imagen en la flash está dañada
  • Hay una falla de hardware
Descripción general del sistema de archivos del IOS
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
Una copia del archivo de configuración se guarda en la RAM no volátil (NVRAM), para ser utilizada como configuración en el arranque. A dicha copia se le denomina "startup config" o configuración de arranque. la configuración de arranque es copiada a la RAM durante el arranque. Una vez en la RAM, es la que se pone en uso para la operación del router. Se le denomina "running config" o configuración en uso.
Convenciones de nombres del software IOS de escritorio
Cisco ha establecido una convención para identificar por nombres a las distintas versiones, de los archivos del IOS. La convención de nombres del IOS utiliza varios campos. Entre ellos podemos mencionar el de identificación de la plataforma del hardware, el de identificación de la funcionalidad y el correspondiente a la secuencia numérica.
  • La primera parte del nombre del archivo del Cisco IOS identifica la plataforma de hardware para la cual ha sido desarrollado.
  • La segunda parte del nombre del archivo del IOS identifica las características funcionales que brinda dicho IOS. Existen numerosas características funcionales a elegir. Dichas características se agrupan en "imágenes de software". Cada grupo de funciones contiene un subconjunto específico de las funciones del software Cisco IOS.
  • La tercera parte del nombre indica el formato del archivo. Indica si el IOS se almacena en la memoria flash en formato comprimido y si se puede reubicar.
  • La cuarta parte del nombre identifica numéricamente la versión del IOS. A medida que Cisco desarrolla versiones más recientes del IOS, el identificador numérico aumenta.
Administración de los archivos de configuración mediante TFTP
Se puede guardar una de estas copias de respaldo en un servidor TFTP. Para ello, se puede ejecutar el comando copy running-config tftp.
A continuación se da una lista de los pasos de este proceso:
  • Ejecute el comando copy running-config tftp.
  • Cuando aparezca el indicador, introduzca la dirección de IP del servidor TFTP en el cual se guardará el archivo de configuración.
  • Introduzca el nombre a ser asignado al archivo de configuración o acepte el nombre por defecto.
  • Confirme sus elecciones respondiendo 'yes' (sí) cada vez.
Administración de imágenes del IOS mediante TFTP
El respaldo del IOS se puede iniciar desde el modo EXEC privilegiado, mediante el comando copy flash tftp.
Se puede recargar desde el servidor el IOS en su misma versión, o una superior, con el comando copy tftp flash. De nuevo, el router le solicitará al usuario que introduzca la dirección de IP del servidor TFTP. Cuando se le solicite el nombre de archivo de la imagen del IOS en el servidor, el router puede solicitar que se borre la memoria flash. Esto sucede a menudo cuando no hay suficiente memoria flash disponible para la nueva imagen. A medida que la imagen es borrada de la memoria flash, se mostrará una serie de “e's” que indican el avance del proceso.
A medida que se descarga cada uno de los archivos de imagen del IOS, se mostrará un signo de exclamación "!". La imagen del IOS es de varios megabytes y su descarga puede tomar bastante tiempo.
La nueva imagen en la flash se debe verificar luego de la descarga. Ahora el router está listo para ser cargado de nuevo, y para utilizar la nueva imagen del IOS.
Administración de imágenes del IOS mediante Xmodem
Si la imagen del IOS de la flash se ha borrado o dañado, es posible que se deba restaurar el IOS desde el modo de monitor de la ROM (ROMmon).
Esto se hace mediante el comando boot flash:. Por ejemplo, si el nombre de la imagen es "c2600-is-mz.121-5", el comando sería:
rommon 1>boot flash:c2600-is-mz.121-5
CAPÍTULO VI
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO
INTRODUCCIÓN AL ENRUTAMIENTO ESTÁTICO
Introducción al enrutamiento
El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma decisiones en función de la dirección de IP de destino de los paquetes de datos. Cuando los routers usan enrutamiento dinámico, esta información se obtiene de otros routers. Cuando se usa enrutamiento estático, el administrador de la red configura manualmente la información acerca de las redes remotas.
Operación con rutas estáticas
Como las rutas estáticas se configuran manualmente, el administrador debe configurarla en el router, mediante el comando ip route.
Configuración de enrutamiento por defecto
Las rutas por defecto se usan para enviar paquetes a destinos que no coinciden con los de ninguna de las otras rutas en la tabla de enrutamiento.
Aspectos generales del enrutamiento dinámico
Introducción a los protocolos de enrutamiento
Un protocolo de enrutamiento es el esquema de comunicación entre routers. Un protocolo de enrutamiento permite que un router comparta información con otros routers, acerca de las redes que conoce así como de su proximidad a otros routers. Ejemplos de protocolos de enrutamiento:
  • Protocolo de información de enrutamiento (RIP)
  • Protocolo de enrutamiento de gateway interior (IGRP)
  • Protocolo de enrutamiento de gateway interior mejorado (EIGRP)
  • Protocolo "Primero la ruta más corta" (OSPF)
Un protocolo enrutado se usa para dirigir el tráfico generado por los usuarios. Un protocolo enrutado proporciona información suficiente en su dirección de la capa de red, para permitir que un paquete pueda ser enviado desde un host a otro, basado en el esquema de direcciones.
Ejemplos de protocolos enrutados:
  • Protocolo Internet (IP)
  • Intercambio de paquetes de internetwork (IPX)
Sistemas autónomos
Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales comparten una estrategia de enrutamiento común.
Los números de identificación de cada AS son asignados por el Registro estadounidense de números de la Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo es un número de 16 bits.
Propósito de los protocolos de enrutamiento y de los sistemas autónomos
El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento.
Esta tabla contiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos de enrutamiento para administrar la información recibida de otros routers, la información que se conoce a partir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.
Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas que ya no son válidas. Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo durante el cual los routers toman decisiones de enrutamiento erróneas.
Identificación de las clases de protocolos de enrutamiento
La mayoría de los algoritmos de enrutamiento pertenecen a una de estas dos categorías:
  • Vector-distancia
  • Estado del enlace
Características del protocolo de enrutamiento por vector-distancia
Los protocolos de enrutamiento por vector-distancia envían copias periódicas de las tablas de enrutamiento de un router a otro. Estas actualizaciones periódicas entre routers informan de los cambios de topología.
Características del protocolo de enrutamiento de estado del enlace
Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la información de la topología de la red. El algoritmo de vector-distancia provee información indeterminada sobre las redes lejanas y no tiene información acerca de los routers distantes. El algoritmo de enrutamiento de estado del enlace mantiene información completa sobre routers lejanos y su interconexión.
Proceso de descubrimiento de la red para el enrutamiento de estado del enlace:
el intercambio de LSAs se inicia en las redes conectadas directamente al router, de las cuales tiene información directa. Cada router, en paralelo con los demás, genera una base de datos topológica que contiene todas la información recibida por intercambio de LSAs.
El router que primero conoce de un cambio en la topología envía la información al resto de los routers, para que puedan usarla para hacer sus actualizaciones y publicaciones.
Esto implica el envío de información de enrutamiento, la cual es común a todos los routers de la red. Cuando un router recibe una LSA, actualiza su base de datos con la información más reciente y elabora un mapa de la red con base en los datos acumulados, y calcula la ruta más corta hacia otras redes mediante el algoritmo SPF.
Los routers que usan protocolos de estado del enlace requieren de más memoria y exigen mas esfuerzo al procesador, que los que usan protocolos de enrutamiento por vector-distancia. Los routers deben tener la memoria suficiente para almacenar toda la información de las diversas bases de datos, el árbol de topología y la tabla de enrutamiento.
Después de esta disminución inicial de la eficiencia de la red, los protocolos de enrutamiento del estado del enlace generalmente consumen un ancho de banda mínimo, sólo para enviar las ocasionales LSAs que informan de algún cambio en la topología.
Determinación de rutas
Los routers determinan la ruta de los paquetes desde un enlace a otro, mediante dos funciones básicas:
  • Una función de determinación de ruta
  • Una función de conmutación.
La determinación de la ruta se produce en la capa de red. La función de conmutación es el proceso interno que el router utiliza para recibir un paquete en una interfaz y enviarlo a otra dentro del router mismo. Una responsabilidad clave de la función de conmutación es la de encapsular los paquetes de acuerdo a la estructura requerida por el siguiente enlace.
Configuración del enrutamiento
El comando router inicia el proceso de enrutamiento.
El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento.
Un ejemplo de configuración de enrutamiento es:
Protocolos de enrutamiento
El Protocolo de información de enrutamiento (RIP) fue descrito originalmente en el RFC 1058. Sus características principales son las siguientes:
  • Es un protocolo de enrutamiento por vector-distancia.
  • Utiliza el número de saltos como métrica para la selección de rutas.
  • Si el número de saltos es superior a 15, el paquete es desechado.
  • Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.
El Protocolo de enrutamiento interior de gateway (IGRP) es un protocolo patentado desarrollado por Cisco. Entre las características de diseño claves del IGRP se destacan las siguientes:
  • Es un protocolo de enrutamiento por vector-distancia.
  • Se considera el ancho de banda, la carga, el retardo y la confiabilidad para crear una métrica compuesta.
  • Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.
El protocolo público conocido como "Primero la ruta más corta" (OSPF) es un protocolo de enrutamiento de estado del enlace no patentado. Las características clave del OSPF son las siguientes:
  • Es un protocolo de enrutamiento de estado del enlace.
  • Las actualizaciones de enrutamiento producen un gran volumen de tráfico al ocurrir cambios en la topología.
El EIGRP es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:
  • Es un protocolo mejorado de enrutamiento por vector-distancia.
  • Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.
El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:
  • Se usa entre ISPs o entre los ISPs y sus clientes.
Sistemas autónomos - Protocolos IGP versus EGP
Los protocolos de enrutamiento interior están diseñados para ser usados en redes cuyos segmentos se encuentran bajo el control de una sola organización.
Un protocolo de enrutamiento exterior está diseñado para ser usado entre dos redes diferentes, las cuales se encuentran bajo el control de dos organizaciones diferentes.
Los protocolos de enrutamiento exterior necesitan de estos tres conjuntos de información antes de comenzar su operación:
  • Una lista de los routers vecinos, con los que intercambiarán la información de enrutamiento.
  • Una lista de las redes a ser publicadas como de acceso directo.
  • El número de sistema autónomo del router local.
4

Red LAN Eternet


ABRIMOS CISCO PACKET TRACER

COLOCAMOS 2 RUTEADORES TIPO “1841”
LOS CONECTAMOS A 1 SWITCH “2950-24” CADA UNO.
NOS APARECERRA LA CONEXIÓN EN COLOR ROJO YA QUE EL PUERT NO ESTA ENCENDIDO, LO ACTIVAREMOS DE LA SIGUIENTE MANERA:
DAMOS CLIC SOBRE EL ROUTER Y NOS DIRGIMOS A LA PESTAÑA “CONFIG”, EN EL APARTADO “INTERFAZ” EN EL SUB-APARTADO ”FASTETHERNET0/0” DONDE EL ÁREA DONDE DICE “ESTADO DEL PUERTO” DAMOS CLIC EN LA CASILLA “ENCENDIDO” Y CERRAMOS LA VENTANA. REALIZAMOS LA MISMA OPERACIÓN CON EL SIG ROUTER
 
POSTERIORMENTE CONECTAMOS 5 PC’S EN EL ROUTER 0 Y 5 LATOPS DE EN EL ROUTER 1
AHORA ASGINAREMOS LAS IP A CADA PC. ESTO SE REALIZA DANDO CLIC SOBRE LA PC, APARECERA UNA VENTANA , EN LA PESTAÑA “CONFIG” EN EL APARATADO “INTERFACE” EN EL SUB APARTADO “FASTETHERNER” EN EL ÁREA DONDE DICE “CONFIGURACION DE IP” COLOCAMOS LA IP 1982.162.1.2 AUTOMATICAMENTE NOS PROPORCIONARA LA MASCARA DE SUBRED Y CERRAMOS
REALIZAMOS LA MISMA OPERACIÓN EN LAS DEMAS MAQUINAS DEL ROUTER0 SOLAMENTE CAMBIANDO EL ULTIMOS DIGITO. POR LO QUE CORRESPONDE AL
COLOCAMOS UNA NUBE
AGREGAMOS MAS ENTRADAS
CERRAMOS
ENCENDER PUERTOS DE ROUTER-NUBE DE LA MISMA MANERA


CONFIGURAMOS DANDO UNA IP PARA EL ROUTER DE LA SIG MANERA
DAMOS CLIC SOBRE EL ROUTER, EN LA PESTAÑA DE “CONFIG” SOBRE EL APARTADO “INTERFAZ” EN EL SUB APARTADO “FASETYHERNET0/0” EN EL ÁREA DONDE DICE “DIRECCION IP” COLOCAMOS PARA LA IP 192.168.1.1 PARA EL ROUTER 0 Y PARA EL ROUTER 1 COLOCAMOS LA IP 192.168.2.1

domingo, 23 de septiembre de 2012

Red Inalambrica


SE ABRE EL PROGRAMA DE CISCO PACKET TRACER

COLOCAMOS UN ROUTER 



COLOCAMOS UN SERVIDOR “SERVER-PT” Y LO CONFIGURAMOS DE MANERA QUE SE VUELVA INALAMBRICO Y SE PUEDA CONECTAR A ROUTER DE LA SIGUIENTE MANERA

LE DAMOS CLIC EN EL SERVIDOR Y APARECERA ESTE RECUADRO

PAGAMOS EL DISPOSITIVO Y RETIRAMOS LA TARJETA DE “FAST ETHERNET”

COLOCAMOS LA NIC INALAMBRICA EN LA MISMA RANURA


 NOS VAMOS A LA PESTAÑA DE “CONFG” EN EL APARTADO “INTERFACE”, DAMOS CLIC EN “WIRELESS”

EN EL ÁREA DE “IP CONFIGURATION” CAMBIAMOS LA IO A “STATIC” , ESCRIBIMOS LA DIRECCIÓN IP 192.168.1.1


CERRAMOS ESA VENTANA Y COLOCAMOS UN SWITCH, LO PODEMOS CONECTAR CON LA SIGIENTE ELECCIÓN

AHORA PODEMOS COLOCAR LA NUBE Y CONECTARLA AL SWITCH EL TIPO DE CABLE “PHONE”



AHORA PODEMOS EMPEZAR A AÑADIR LOS DISPOSITIVOS FINALES ESTOS SERAN 1 PC DE ESCRITORIO INALMBRICA, UNA LAPTOP Y UNA TABLET, LA TABLET SERA LA UNICA QUE SE CONECTE AUTOMATICAMENTE YA QUE ESTA ES DE NATURALEZA INALAMBRICA

PARA CONFIGURAR LA PC DE MANERA QUE SE VUELVA INALAMBIRCA DEBEMOS DAR CLIC SOBRE LA PC Y NOS APARECERA UNA NUEVA VENTANA PARECIDA A CUANDO CONFIGURAMOS EL SERVIDOR, EL PROCEDIMIENTO ES EL MISMO
APAGAMOS EL PC, Y CAMBIAMOS LA NIC POR UNA INALAMBRICA



APROVECHANDO LA VENTANA ABIERTA NOS IREMOS A LA PESTAÑA DE “CONFIG” Y NOS COLOCAMOS EN EL APARTADO DE “INTERFACE” EN LA WIRELESS



LA IP LA CAMBIAMOS A “STATIC” Y COLOCAMOS LA IP 192.168.2.1

FINALIZAMOS EL PROCESO ANTERIOR SOLO CERRANDO LA VENTANA Y DANDO CLIC SOBRE LA LAPTOP PARA CONFIGURARLA

REALIZAMOS LA MISMA OPERACIÓN, LA APAGAMOS, RETIRAMOS LA TARJETA DE RED Y COLOCAMOS LA NIC INALAMBRICA

DE LA MISMA MANERA CONFIGURAREMOS LA IP Y FINALIZAMOS CERRANDO LA VENTANA


miércoles, 19 de septiembre de 2012

Las funciones De la capa de Base de Datos

La finalidad de esta capa logica se refiere al direccionamiento fisico de los cuerpos para realizar dentro de la capa de enlaces los datos fisicos con lo que se permite facilitara todos los dsp de ña red. las tarjetas de red NIC nos permite facilitar yl el control de flujo de todos los servivcios y su conectividad.
Recomendamos que existen muchos protocolos de red donde todos cumplen las mismas torriones que se de identifican las redes las funciones que es de identificar las redes los host asi como TCP / IP  que es el protocolo de comunicaciòn mas utilizado.
La importancio de la direcciòn IP se identifican en tres capas:

1-. Direcciòn de 32 bits / 4 octetos
Este direccionamiento identifica una proporciòn perfectamente perteneciente ala red y otra host

2-. acada direcciòn Ip le corresponde una mascara de red de 32 bits / 4 octetos
el router determina las opciones de red y los hots promedio por las mascaras de red

3-. Las direcciones de IP generalmete se representa de manera decimal para aserlas mas comoprenciblñes esta forma se conoce como decimal punteado o decimal de punto

miércoles, 5 de septiembre de 2012

Configuración de Parámetros para el Establecimiento de la Seguridad y Protección de Dispositivos Inalámbricos.


Descripción general del protocolo de seguridad inalámbrico


 El estándar ‘IEEE 802.11′ define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s



Autenticación de una LAN inalámbrica


La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.
"Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica", afirma Richard Webb, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. "Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras".
De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, "la seguridad sigue siendo la preocupación nº 1 de las compañías de todos los tamaños", afirma Julie Ask, directora de investigaciones de Jupiter Research.
Tener un mejor conocimiento de los elementos de la seguridad de LAN inalámbricas y el empleo de algunas de las mejores prácticas pueden ser de gran ayuda para ayudarle a beneficiarse de las ventajas de las redes inalámbrica 

Encriptación

es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. 





Identificación de Amenazas Comunes a la Seguridad Inalámbrica.




ACCESO NO AUTORIZADO


consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords.


PUNTOS DE ACCESO NO AUTORIZADO


Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo


ATAQUES MAN IN THE MIDDLE
El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.



DENEGACION DE SERVICIO

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red.

Configuración de una Tarjeta de Red


1. Haga clic en el botón “Inicio”, luego en “Panel de Control”.

2. En la siguiente ventana haga doble clic en el icono “Conexiones de Red e Internet”.



3. Luego haga clic en “Conexiones de Red”.



4. Haga doble clic en el icono “Conexión de área local”.


5. Presione el botón “Propiedades”.





6. Seleccione “Protocolo Internet (TPC/IP)” y a continuación presione el botón “Propiedades”.



7. Aparecerá una ventana con campos en blanco inactivos, debe seleccionar la opción “Usar la siguiente dirección IP:”, al presionar esta opción se activarán los campos en blanco.



8. A continuación ingrese los parámetros de configuración de la red. Es importante aclarar que estos datos son suministrados exclusivamente por el personal técnico de RedULA, luego presione el botón “Opciones avanzadas…”



9. Seleccione la pestaña “DNS”, y presione la opción “Anexar estos sufilos DNS (en este orden), y luego el botón “Agregar…”



10. A continuación agregue los datos que fueron suministrados por el personal técnico de RedULA.



11. Acepte la configuración en todas las ventanas y ejecute Internet Explorer.

Configuración de SSID


Paso 1: Comprobar si su Sistema Operativo está actualizado.
 En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en ‘Inicio’ -> opción ‘Panel de Control’ -> icono "Sistema".


Compruebe que su sistema tiene al menos el Service Pack 2. Si no es así, actualice su sistema operativo.
Paso 2: Instalar el cliente de autenticación.
    Descargue e instale el programa cliente de autenticación SecureW2.
  1.     Descargue el programa SecureW2 desde aquí.
  2.     Instale el programa siguiendo las siguientes pantallas:





    No es necesario que instale los componentes: Tray y Service.


    1.      Reinicie el sistema.

    Paso 3: Configuración del TCP/IP.
        Configure el protocolo TCP/IP. Pulse el botón ‘Inicio’ -> opción ‘Panel de Control’ -> icono "Conexiones de Red" -> y pulse con el botón derecho del ratón sobre "Conexiones de Red Inalámbrica" y seleccione "Propiedades".

    Debe asegurarse de que NO tiene forzada una dirección IP fija en la interfaz de red inalámbrica, sino que la IP se obtendrá dinámicamente por DHCP. Para ello: En la pestaña "General", pulse sobre la opción "Protocolo Internet (TCP/IP)" y a continuación pulse en el botón de "Propiedades". En el nuevo cuadro de diálogo "Propiedades de Protocolo Internet (TCP/IP) en la pestaña General, asegúrese de que están marcadas la opciones "Obtener una dirección IP automáticamente" y "Obtener la dirección del servidor DNS automáticamente" y pulse el botón "Aceptar".



    Paso 4: Configuración Inalámbrica.
        En la pestaña "Redes inalámbricas", asegúrese de que la opción "Usar Windows para establecer mi configuración de red inalámbrica" está marcada, si no, tendrá que configurar la red inalámbrica con el software proporcionado por el fabricante de la tarjeta de red. En el apartado "Redes preferidas", añada la red "eduroam" de la siguiente forma:

    Pulse el botón "Agregar" y en el nuevo cuadro de diálogo "Propiedades de red inalámbrica", en la pestaña "Asociación", en el campo "Nombre de la red (SSID)" escriba eduroam. En "Autenticación de red" seleccione WPA2 y en cifrado de datos seleccione "AES".
    Si no aparece la opción WPA2 o WPA en "Autenticación de red" es porque la tarjeta de red o el driver de la misma no soportan dicho protocolo. Actualice si es posible el software de su tarjeta de red. Si no es posible, no podrá utilizar el ssid eduroam y no podrá usar ReInUS.
        En la pestaña "Autenticación", asegúrese de que está marcada la opción "Habilitar la autenticación IEEE 802.1X en esta red" y seleccione como "Tipo de EAP" SecureW2 EAP-TTLS.

    Para configurar el cliente SecureW2, pulse en el botón "Propiedades" y le aparecerá el cuadro de diálogo de configuración del software SecureW2 Enterprise Client. Puede crear distintos perfiles (profiles) con distintas configuraciones o usar el perfil por omisión (default). En este caso pulse en el botón "Configurar".

    En el nuevo cuadro de diálogo que aparece:En la pestaña "Conexión", asegúrese de que esta marcada la opción "Usar identidad externa alternativa" y Usar identidad externa anónima.
    1.     

    1.     Para aumentar la seguridad en el acceso al SSID eduroam, en la pestaña "Certificados", marque "Comprobar certificado de servidor" y pulse el botón "Añadir CA" y en la ventana que se le presenta, seleccione "FNMT Clase 2 CA" y pulse el botón "Añadir CA". A continuación, marque "Comprobar nombre servidor" e introduzca "RADIUS.US.ES" (en MAYUSCULAS, es IMPORTANTE). Si no encuentra el certificado "FNMT Clase 2 CA" en la lista de certificados, descárguelo del siguiente enlace e instálelo haciendo doble clicksobre él, aceptando las pantallas que se le presentan.
      De esta forma, cada vez que acceda a eduroam, desde ReInUS se comprobará que los certificados de los servidores de Autentificación, están firmados por la Autoridad de Certificación (CA) que indicó.



    1.      En la pestaña "Autenticación", en la opción "Método Autenticación", seleccione la opción "PAP".


      1. En la pestaña "Cuenta de usuario" tiene dos opciones:
        •     Si activa la opción "Pedir credenciales de usuario", cada vez que se intente conectar al SSID "eduroam" se le solicitará el nombre y la clave de su usuario virtual de la US(incluyendo @us.es). Si no pertenece a la Universidad de Sevilla, tendra que introducir su correo electrónico (incluyendo @ y el dominio de la organización a la que pertenece).