Router

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Competencias: aprender a Realizar configuración de una red básica. (Router y Servidor) Inalámbricas.

Configuración de Redes
La utilidad de las redes en el hogar y las pequeñas empresas se ha vuelto indispensable, ya que la mayoría de
personas contamos con internet en nuestros hogares.

Un Router se puede definir como un dispositivo de interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Existen diferentes tipos de Routers, cada uno con diferentes características según la marca. Todos los Routers sin
importar sus diferentes características, poseen características básicas que todos tienen.

Características Básicas:
1. Indicadores del Router: en la Parte Frontal del Router se encuentra los indicadores (Encendido o Apagado,
WLAN es el funcionamiento inalámbrico, LAN son los puertos correspondientes a la conexión de dispositivos)
2. Antena, para la comunicación Inalámbrica.
3. Botón Reset, ayuda a restaurar la configuración de fabrica del Router.
4. Puerto de Internet (WAN), aquí se conecta el cable del exterior con internet.
5. Puertos LAN, aquí se conecta dispositivos que necesiten estar en la red a través del cable RJ45.
6. Conector para el adaptador de corriente, es el conector para la fuente de alimentación.

Configuración de Router
Para Configurar un Router existen dos formas:

1. A través del programa que proporciona el propio fabricante a un CD-R.


2. Accediendo directamente a programa de configuración que posee por defecto el Router, a este se accede a
través de cualquier navegador.

Cada Router trae un manual de configuración en diferentes idiomas, en el manual trae la IP para configurar desde
cualquier navegador. Por Default la dirección IP será 192.168.1.1

Nota: Las direcciones IP son 4 grupos de números máximo de 3 dígitos cada grupo.

Acceso al Router
1. Conectar la computadora por el cable de red al módem instalado
2. Ingresar a su navegador favorito: Chrome, Mozilla, Internet Explorer.
3. En la barra de dirección digitar la siguiente IP 192.168.0.1 de acceso al sitio.

 Nombre de usuario: dejar en blanco 

Contraseña: admin 
4. Damos clic en "Advance Setting", así como aparece en la siguiente pantalla.

 Cambio de Usuario y Contraseña de un Router


Router Nexxt 
1. Acceder a la configuración del Router
2. Dentro de la Configuración del Router, Seleccionar "Wireless Setting" en la barra principal,
posteriormente selecciona "Wireless Security" (cuadro marcado en rojo).

-Cambiar el nombre de la contraseña en el campo "Key". 

3. Guardar los cambios realizados en tu red haciendo clic en el botón “OK” al final de la ventana

¡Se desconectará el wifi en su dispositivo, pero debe colocar la nueva contraseña y Listo! 
Filtrado de MAC
El filtrado MAC se utiliza para restringir el acceso de ciertos dispositivos a tu red, en lo que supone una
medida más de seguridad para tu router. Esta función permite restringir el acceso a los recursos de un
dispositivo concreto. 

Modos de funcionamiento del filtrado MAC


Los fabricantes de router han mejorado las funciones existentes en los firmwares de los routers. Una de las
desconocidas para muchos es el filtrado MAC. Con esta función, el usuario podrá crear listas negras o
blancas, depende de cuáles sean las necesidades. Es decir, el número de equipos a controlar. Podríamos
decir que tiene ese doble enfoque. Si se selecciona el funcionamiento como una lista negra, todos los
identificadores de los equipos introducidos en esta lista serán bloqueados. Es decir, no podrán hacer uso
de los recursos del router. Sin embargo, si funciona como una lista blanca, serán todos los equipos
existentes en este listado los que dispondrán de permisos necesarios para disfrutar de los recursos del
router o punto de acceso.

Cómo se identifican los dispositivos bloqueados/autorizados


Para confeccionar este listado, el usuario se debe valer de la dirección MAC que posee el equipo.
Concretando un poco más, se debe introducir la dirección MAC de la tarjeta inalámbrica que el dispositivo
está utilizando para conectarse el recurso.

¿Qué hago si me roban la contraseña de la red Wi-Fi? ¿Es eficaz?


Podríamos decir que, después de la contraseña configurada en la red inalámbrica, se trata de la segunda
barrera de defensa, siempre y cuando esté configurada. El intruso puede hacer uso de la contraseña e
introducirla. Sin embargo, al no estar en la lista blanca o su equipo pertenecer a la lista negra, no podrá
hacer uso de los recursos.
Sí, es cierto que hay que «perder» unos minutos introduciendo las direcciones. Sin embargo, a partir de
ese momento todo son ventajas en lo que se refiere a materia de seguridad.
Ubicar el Router como Repetidor
Los repetidores WiFi contienen dos enrutadores inalámbricos. Con uno se recoge la señal WiFi existente
de tu hogar, la cual se transfiere al segundo para transmitirla de nuevo potenciada para que tenga más
alcance y llegue a las esquinas donde la cobertura del router no llega.

Un repetidor WiFi, también llamado amplificador o adaptador


WiFi, es uno de los dispositivos que puedes encontrar para ampliar la cobertura de tu red doméstica.
Sí, las conexiones con cable son lo mejor desde el punto de vista de la velocidad, pero no siempre es
posible por cuestiones de distancia y cantidad de dispositivos a conectar. E incluso el alcance de tu router
tiene también sus límites.

Sistemas de Redes para Cliente/Servidor

Cliente: Programa ejecutable que participa activamente en el establecimiento de las conexiones. Envía


una petición al servidor y se queda esperando por una respuesta. Su tiempo de vida es finito una vez que
son servidas sus solicitudes, termina el trabajo.
Servidor: Es un programa que ofrece un servicio que se puede obtener en una red. Acepta la petición
desde la red, realiza el servicio y devuelve el resultado al solicitante. Al ser posible implantarlo como
aplicaciones de programas, puede ejecutarse en cualquier sistema donde exista TCP/IP y junto con otros
programas de aplicación. El servidor comienza su ejecución antes de comenzar la interacción con el
cliente. Su tiempo de vida o de interacción es “interminable”.
El modelo Cliente/Servidor consiste en el uso de dos dispositivos conectados en red, donde un dispositivo
denominado cliente realiza una solicitud de servicios o información dirigida a otro dispositivo denominado
servidor, quien responde a la solicitud efectuada brindando el servicio o transfiriendo la información
solicitada.
Seguridad del Sistema de Redes
SEGURIDAD INFORMÁTICA
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una
organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
la seguridad de los datos y la información comprende 3 aspectos fundamentales:

1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad

Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y
los datos.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se
pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas. 

SEGURIDAD EN REDES
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de
trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”.
Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:

o Robo de información
o Robo de identidad
o Perdida y manipulación de datos
o Interrupción del servicio.

Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la
red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para
describir a las personas involucradas

 Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia


con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los
recursos de la red con intención maliciosa.
 Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las
redes y a continuación informa a los propietarios del sistema para que lo arreglen.
 Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para
beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
 Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa.
 Phrieaker: persona que manipula la red telefónica para que realice una función que no está
permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia
gratuitas.
 Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado,
por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas
para enviar mensajes masivos.
 Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que
brinden información confidencial como número de cuenta o contraseñas.

Estos son los delitos informáticos más frecuentes en la red:

 Abuso del acceso a la red por parte de personas que pertenecen a la organización.
 Virus.
 Suplantación de identidad.
 Uso indebido de la mensajería instantánea.
 Denegación de servicio, caída de servidores.
 Acceso no autorizado a la información.
 Robo de información de los clientes o de los empleados.
 Abuso de la red inalámbrica
 Penetración en el sistema.
 Fraude financiero.
 Detección de contraseñas.
 Registro de claves.
 Alteración de sitios web.
 Uso indebido de una aplicación web pública.

Hay diversos tipos de ataques informáticos en redes, algunos son:

 Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
 Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante
un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse
pasar por una de ellas.
 Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es
maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.

Consejos de seguridad.

 Asegurar el punto de acceso por ser un punto de control de las comunicaciones de todos los usuarios
y por tanto críticos en las redes inalámbricas:
 Cambia la contraseña por defecto: todos los fabricantes ofrecen un password por defecto de acceso a
la administración del punto de acceso, al usar un fabricante la misma contraseña para todos sus
equipos es fácil o posible que el observador la conozca.
 Aumentar la seguridad de los datos transmitidos: usar encriptación WEP o WPA, las redes
inalámbricas basan su seguridad en la encriptacion de los datos que viajan a través de aire. Algunos
puntos de acceso más recientes soportan también encriptación WPA y WPA2.
 Ocultar tu red WIFI: cambia el SSID por defecto en lugar de mi AP o Apmanolo o el nombre de la
empresa es preferible coger algo menos atractivo como wroken, down o desconectado, si no
llamamos la atención del observador hay menos posibilidades de que este intente entrar en nuestra
red.
 Desactiva también el broadcasting SSID o identificador de la red inalámbrica. El broadcasting SSID
permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el
nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual. Al desactivarlo
tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras
conectar.
 Evitar que se conecten.
 Establece el número máximo de dispositivos.
 Desactiva DHCP en el router o en el punto de acceso en la configuración de los dispositivos o
accesorios WIFI, tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de
subred y los DNS. Si el observador conoce el rango de IP que usamos en nuestra red no habremos
conseguido nada con este punto.
 Desconecta el AP cuando no lo uses: el AP almacena la configuración y no necesitaras introducirla de
nuevo cuando lo conectes.
 Cambia las claves regularmente.

NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA


 

1. La Ley Orgánica de Protección de datos (LOPD) que establece obligaciones para proteger la
privacidad de los datos de carácter personal.
2. La Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico (LSSICE) que
regula aspectos de los webs relacionados con actividades económicas, publicidad y notificaciones.

Fallas en el Sistema de Redes


Una red “Lenta” es un problema serio, usuarios disgustados, ralentización en el trabajo, sobrecarga de
trabajo para el departamento de computación etc.
Varias veces al enfrentarnos a una red Lenta pensamos que hay un raro y complejo problema que afecta
nuestra red, más suele no ser así y muchas veces se puede lograr una mejora significativa solo con revisar
las cosas más básicas. Unas de las posibles fallas mas comunes de una Red suelen ser:
1.- Problemas con direcciones IP
Los servicios DHCP en general, poseen sistemas que les ayuda a prevenir que asignen una IP repetida a
un equipo en la red. Sin embargo, ocasionalmente puede ocurrir que 2 equipos tengan la misma IP, ya que
uno de ellos puede estar configurado estáticamente. Este hecho se conoce como IP Duplicada.
2.- Fallas en switches o Routers
En algunos casos las fallas en la red no tienen una causa aparente. Por ejemplo, nuestra máquina puede
enviar y recibir correos sin problemas mas no tiene acceso a internet, o estamos tranquilamente
navegando la red cuando de un momento a otro se pierde el acceso y pasados algunos minutos hay
internet de nuevo.
Cuando los problemas de conectividad son locales el problema puede solucionarse reiniciando el switch
de acceso o router.
Si estos problemas se repiten demasiado frecuentemente, es necesario revisar la calidad de nuestra
fuente de energía, cambios del suministro eléctrico puede provocar equipos pegados o incluso daños en
nuestros routers o switches. Después de todas estas verificaciones tal vez sería bueno probar con otro
switch, ya que quizás el que tienes está dañado y todo lo que hagas no corregirá el problema.
 
3.- Conectar equipos desordenadamente
La necesidad de conectividad suele crecer demasiado rápido, y esto provoca que se terminen conectando
equipos simplemente al “switch más cercano” o conectar un switch al “switch más cercano” y así
infinitamente.
Cuando esto ocurre los datos deben recorrer largas distancias antes de llegar a su destino, además de
aumentar los lugares que podrían causar fallas.
Una buena Práctica es anticiparse al crecimiento y evitar estos parches en nuestra red por nuevos
usuarios, o reorganizar procurando consolidar lo disperso en un sistema potente y estable.
 
4.- Problemas NetBIOS
NetBIOS es un protocolo de Windows que permite a las computadoras en una red “hablar”. Sin embargo,
frecuentemente no trabaja adecuadamente provocando lentitud en nuestra red o generando errores al
acceder los archivos compartidos y a veces el corte del servicio.
Una Opción es identificar los equipos con conflictos y renombrar uno de ellos. Para analizar los nombres
de la red puede utilizar una herramienta como AngryIpScanner.
Comportamientos extraños en los recursos de la red pueden ser causados cuando los ordenadores tienen
el mismo nombre. Deshabilitar el servicio de resolución de nombres WINS/NetBT podría solucionar este
problema.
 
5.- Tarjetas de red defectuosas
Un problema común es la presencia de este tipo de fallas. Cuando un equipo produce errores esporádicos
o intermitentes, sobre todo cuando están relacionados con una estación de trabajo en particular. Una
manera muy fácil de verificar el funcionamiento de nuestra tarjeta es prestar atención el LED verde o
blanco que viene en cada una de ellas, que debe parpadear o permanecer encendida, sino, debes verificar
que el cable está conectado correctamente y en buenas condiciones.
 
6.- Insuficiente Ancho de Banda
Puede ocurrir que simplemente el ancho de banda que tenemos no abastece todas las exigencias de la
red, puede ser de manera local como de internet, es bueno invertir en nuestra red de comunicaciones, un
cable Cat5E puede ser muy poco si las exigencias son muy altas, tenemos cables Cat6 o incluso Cat7 que
se pueden utilizar en la red. También nuestro ancho de banda en la red local puede ser afectada por la
calidad de nuestros Switches o routers, 1 solo switch 10/100 puede hacer lenta una red de 10/100/1000,
Así que cuidado.
 
7.- Errores DNS
Básicamente los servidores DNS nos ayudan a resolver nombres, para acceder a google.com después de
escribirlo en nuestro navegador el sistema lo resuelve y  luego vemos la página en nuestro navegador.
Puede darse el caso en que Windows nos informe que tenemos acceso a internet, más al intentar acceder
a alguna Web nos dé error NAME NOT RESOLVED, verifica tus DNS.
 
8.- Infecciones SpyWare
En esencia un virus de este tipo transmite información de nuestro ordenador a una entidad externa,
obviamente sin nuestro permiso.
Esto podría saturar nuestra red compartiendo nuestros datos sin darnos cuenta, así que cuidado, siempre
mantenga su antivirus activo y actualizado.
 
9.- Infecciones de Virus
En este punto son clave las normas o políticas de la empresa en cuanto al uso de internet, la disciplina
puede ahorrarnos muchísimos problemas.
Ante una falla repentina, nunca está de más un escaneo de virus en cada terminal de la red. Una sola
terminal infectada puede estar generando miles de correos SPAM que congestionan nuestra red.
 
10.- Demasiadas aplicaciones que operan sobre la red.
En muchos casos desde internet se instalan programas que se conectan a internet, software P2P (peer to
peer), etc. Que sobrecargan inútilmente nuestra red. Identificarlos y desactivar los que no son esenciales
es crítico.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy