20161108

**¡Pendiente de evaluar!** para nota global - EJERCICIOS NUEVO CURSO 2016/2017 - 2ºB Continuación

Página 93


1.  Averigua qué antivirus son más efectivos basándote en comparativas de laboratorio como Virus Bulletin o AV-Comparatives. 


Los antivirus más efectivos son: 

1.Panda Global 

2.Kaspersky Antivirus Protection

3.Avira Pro.

4.Norton Security Premium.







Página 95

1. Envía un texto codificado en binario o en hexadecimal a uno de tus compañeros. ¿Qué tipo de criptografía estáis utilizando? 


Texto sin encriptar:  ¿Qué nota sacaré en tecnología?


Texto en código binario: 11000010 10111111 01010001 01110101 11000011 10101001 00100000 01101110 01101111 01110100 01100001 00100000 01110011 01100001 01100011 01100001 01110010 11000011 10101001 00100000 01100101 01101110 00100000 01110100 01100101 01100011 01101110 01101111 01101100 01101111 01100111 11000011 10101101 01100001 00111111


Texto en código hexadecimal:   bf 51 75 e9 20 6e 6f 74 61 20 73 61 63 61 72 e9 20 65 6e 20 74 65 63 6e 6c 6f 67 ed 61 3f 0d 0a


El tipo de criptografía que estamos utilizando es el de clave simétrica, en el cual la clave que viaja en el mensaje es rápida pero insegura.


20161027

EJERCICIOS NUEVO CURSO 2016/2017 - 2º Bachillerato "B"

Página 91

1.-  Investiga qué comando puedes utilizar para averiguar cuáles son los puertos abiertos de tu equipo.


El comando que puedes utilizar para saber cuáles son va a depender del sistema operativo que tengas en tu ordenador

Si tu sistema operativo es WINDOWS, puedes usar el comando NETSTAT de forma sencilla, aun sin tener ningún conocimiento avanzado, para ver los puertos abiertos y comprobar cada conexión que establece el equipo con el exterior.

NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.

Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecidas por programas espía, etc.

Si en cambio utilizas LINUX, los comandos/herramientas que podrás utilizar son las siguientes:  

  • Nmap--> Es un programa de código abierto usado para rastrear puertos que normalmente se usa para evaluar la seguridad en sistemas informáticos. Comando:

nmap [IP del ordenador/servidor] -p [Puerto] | grep -i tcp

  • Nc--> Nc nos permitirá saber si un determinado puerto está o no abierto, la ventaja con respecto a Nmap es que con el comando nc tenemos que teclear aún menos. Comando:


nc -zv [IP del ordenador/servidor] [Puerto]


  • Telnet--> Es una herramienta muy completa que nos aportará mucha más información además de conocer el estado del puerto. Comando:

telnet [IP del ordenador/servidor] [Puerto]


Si el sistema operativo de tu equipo es perteneciente a Apple, MAC (macOS), para conocer los puertos que tienes abiertos deberás utilizar ‘lsof’. Isof es una aplicación instalada por defecto en los sistemas Mac OS X que es utilizada para visualizar los archivos que tienen abiertos cada uno de los procesos, incluyendo entre ellos, las conexiones de red.

Es importante que, para la completa visualización de las conexiones de todos los procesos, se ejecuten estos comandos con permisos de superusuario. Si no se realiza de esta forma, solo se accederá a la información a la que tenga acceso la cuenta de usuario sin privilegios de administrador. Para elevar los privilegios de la cuenta hay que proceder a la ejecución del comando ‘sudo su’, siempre y cuando nuestro usuario esté en la lista de ‘sudoers’, es decir, de los usuarios con capacidad de administrar el sistema.



2.-  Busca una web que te permita realizar un diagnóstico visual de tu red con Traceroute.

Webs en las que puedes realizar un diagnóstico visual de tu red con TRACERROUTE son (las principales).:

http://www.monitis.com/es

http://ping.eu/traceroute/


http://www.yougetsignal.com/tools/visual-tracert/




20160607

DOMINIOS --- Blogs

1. ¿Qué es un dominio?




Un dominio--->  Es una forma sencilla de identificar un ordenador en Internet de manera única, a partir del cual se encontrarán las páginas pertenecientes a la institución que lo posee. 
*-No es más que un nombre asociado a un host y traduce una dirección IP para que sea más fácil de recordar. Las direcciones IP suelen ser de la forma http://192.168.0.1 pero dada a las millones de combinaciones posibles sería difícil recordar para los usuarios a la hora de encontrar una página web.-*

Es por esto que se le asigna un nombre de dominio a una dirección IP para que sea fácil de recordar como por ejemplo http://www.midominio.com.

Los dominios tienen un nombre y una terminación que indica su actividad o procedencia territorial. Por ejemplo, yahoo.com: yahoo es el nombre y .com expresa el ámbito de esa página, comercial en este caso.

  • Escoger bien el nombre del dominio es fundamental, si este tiene gancho podremos ser fácilmente recordados e identificados en Internet. A veces no es tan sencillo realizar una buena elección del nombre del dominio pues puede que los que nos gusten ya hayan sido registrados por otras personas. 

**En muchos casos, el registro de los dominios ha sido realizado como un auténtico pillaje, solicitando los usuarios de Internet miles de nombres con el único objetivo de poseer ese dominio con gancho, pensando en futuras compensaciones, y sin presentar ninguna información en sus páginas web. Los nombres de las empresas importantes son los que más han sufrido este pillaje, que ha obligado a las empresas a comprar los dominios "raptados" por un precio astronómico a sus dueños.**


2. TIPOS Y TERMINACIONES/EXTENSIONES de los dominios.

Las extensiones de los dominios son las terminaciones con las que se puede registrar un dominio. Existen 2 tipos de extensiones: 

  1. las gTLD que son del tipo .com, .net, .org 
  2. las ccTLD (dominios de nivel superior de código del país) que son del tipo .es, .pt, .it entre otros.


- En Internet existen varios tipos de terminaciones de dominios o, mejor dicho, dominios de primer nivel. Estos son los.com, .org, .es, etc. 

Los dominios de primer nivel indican el ámbito al que pertenecen, hay principalmente dos grupos: genéricos y territoriales. 

Dominios genéricos

  • Son dominios que se otorgan a nivel internacional, para empresas y personas de todo el mundo. Los vamos a enumerar aquí, indicando el tipo de institución al que van dirigidos. 
  • .com---> Para empresas o en general para cualquier web que tenga carácter comercial. En un principio, quería decir que ese dominio que se trataba de una compañía estadounidense, pero en la práctica cualquiera ha tenido acceso a estos dominios que se han hecho muy populares y los preferidos para cualquier tipo de fin. 
  • .net---> Indica una red en Internet, la de un proveedor de servicios por ejemplo. Una opción que a la larga también se ha convertido en válida para cualquier tipo de propósito. 
  • .org---> Destinado para organizaciones, asociaciones, fundaciones y demás entidades muchas veces con fines benéficos o si ánimo de lucro. 
  • .gov---> Es para las páginas del gobierno de los Estados Unidos. 
  • .edu---> Reservado para las instituciones relativas a la educacion, pero solo las de los Estados Unidos. 
  • .mil---> Se utiliza para instituciones militares de los estados unidos. 
  • .int---> Que pertenece a la Unión Internacional de Telecomunicaciones, y en el que se pueden encontrar organismos que se hayan creado con acuerdos internacionales, como las Naciones Unidas. 

Dominios territoriales

  • Dominios de primer nivel que indican el territorio de origen de la página. Estos dominios solo se le otorgan a empresas o personas de los países relacionados con el dominio. 

-*Como ejemplos de dominios territoriales podemos señalar .es para España, .fr para Francia, .mx para México... -*

  • El registro de los dominios territoriales --> Regulado en base a unas normas específicas para cada país. Los encargados de crear estas normas para el registro son los distintos delegados del NIC de cada país. De este modo, el ES-NIC ( www.nic.es) es el encargado en España, mientras que MX-NIC ( www.nic.mk) es el de México, o AR-NIC ( www.nic.ar) el de Argentina. 

España, por ejemplo, las normas para el registro de un dominio .es son bastante restrictivas, y no todo el mundo puede registrarlos. En concreto para acceder a estos debemos ser una empresa y nuestro nombre debe de ser igual al del dominio que queremos registrar, o muy parecido. También es posible el registro si se posee una marca registrada en España con ese nombre, siempre llevado a cabo por una empresa y no por una persona física. 

NIC --> Organismo que se encarga de regular el registro de los dominios a nivel mundial. Se encarga de indicar para que se utiliza cada dominio, quien está autorizado a registrarlo, y quien puede ser el registrador. Esta entidad delega en otras para desempeñar todo el trabajo de organización que conlleva la administración de los dominios, sobretodo en los distintos países.

Para consultar los requisitos para el registro de dominios en otros países podemos visitar las páginas de sus NIC correspondientes, donde siempre estará todo bien explicado y con la información más actualizada. 

DATO: Actualmente, se han aprobado 7 dominios nuevos. 

3. Y los subdominios, ¿eso qué es?

DEF.:  "dominio dentro de un dominio", extensión del dominio y su contenido puede ser independiente del contenido del dominio original. 
Puede ser de la forma http://subdominio.midominio.com donde “subdominio” puede ser un nombre que se suele elegir en base a la temática que se quiere exponer. Un ejemplo claro son los blogs creados en wordpress.com.



Para los que desean dominios gratuitos, insistir en que el registro de un dominio generalmente tiene un coste, por lo que no suele ser muy habitual que los regalen. También está la posibilidad de conseguir un subdominio, que no tiene, en teoría, coste de setup, razón por la cuál son regalados muy a menudo.

**Por ejemplo, usuarios.desarrolloweb.com sería un subdominio del dominio principal desarrolloweb.com. www.ciberpais.elpais.es es un subdominio del dominio principal elpais.es.**



4. Conseguir un DOMINIO

Hay dos formas de conseguir un dominio. La primera de pago donde se puede elegir la extensión tanto gTDL como ccTLD y la segunda de manera gratuita.

a. Dominio de Pago.

Por ejemplo utilizando dondominio. Se pueden registrar más de 100 extensiones de todo el mundo además de te ofrece información completa de cada extensión como los requisitos para su registro, tiempo de caducidad y un completos whois de cada dominio. El precio de un dominio convencional .com es de 7,95 € + IVA o un .es de 6,95 € + IVA. También puedes contratar un dominio .com.es por 2,95 € + IVA. Recuerda que estos precios se pagan anualmente así que tampoco es tan costoso tener un dominio propio.


b. Dominio Gratis.

No hay nada gratis porque sí. Siempre que te planteen tener algo gratis va con letras pequeñas. Sin embargo en este caso parece que hay una “pequeña excepción” con respecto a la obtención de un dominio gratis ccTLD.

Opción para conseguir dominios gratuitos muy interesante. , un dominio asignado a una isla "perdida" que ofrece, para particulares, la posibilidad de registrar gratuitamente nombres de dominio con la terminación .tk. ----->

Se trata de Dot TK, una empresa de registro de dominios de Tokelau (país en el pacífico sur) que ha puesto en marcha el registro de dominios .tk gratis desde hace ya unos años para promover su país con la ayuda de empresas extranjeras. 

Para registrar un dominio 


Anteriormente, el registro de dominios sólo lo podía realizar una empresa llamada Network Solutions, que mantuvo el monopolio hasta el verano de 1999. Actualmente se encuentra liberalizado este mercado y existen muchas más empresas registradoras de dominios. (Ver el listado) De todos modos, a través de estas empresas operan muchos más intermediarios y encontrar un registrador cercano a nosotros puede ser muy sencillo. 

Sólo los dominios del tipo .com .net y .org (y ahora también los .info .biz y .edu) se encuentran al alcance de cualquier persona. Para registrarlos podemos acceder a las páginas de las empresas que están capacitadas para ello. En DesarrolloWeb.com podemos ayudaros también en esta tarea.
En nuestro servicio de alojamiento puedes solicitar un dominio y registrarlo para cuanto tiempo desees. Además, en la parte de la derecha puedes ver un formulario donde escribir y buscar el dominio que deseas. Posteriormente, si es que tu dominio está libre, podrás registrarlo a través de nuestras páginas. En estas páginas debemos realizar una búsqueda para saber si se encuentra disponible el dominio que deseamos. Una vez hemos comprobado que no pertenece ya a ninguna persona podemos pasar a su registro, que se realiza a través de unos formularios online en esas mismas páginas. 

Si vamos a colocar unas páginas web en el dominio y vamos a contratar los servicios de hosting en algún proveedor, puede ser aconsejable que este sea el encargado de la labor de registro. Lo hará a través de una de esas empresas capacitadas para ello (señaladas arriba) y, generalmente, sin un coste adicional, o en el caso de haberlo, no será muy elevado. (probablemente el mismo precio que tenga trasladar ese dominio a sus servidores) 

Hay unos costes relacionados al registro de los dominios, costes que no se pueden evitar y que no se los queda el proveedor, sino que son destinados al NIC. Para los dominios .com, .net y .org, el coste del registro es de 35 dólares. Esta tasa permite mantener el dominio durante 1 año. Posteriormente hay que pagar 35 dólares por año para seguir manteniendo el nombre. 








Registrar un dominio 

En este caso, los NIC de los distintos países son los que dicen cómo realizar esta labor, y los que realizan el registro. De todos modos debemos apoyarnos en las mismas empresas que nos servían para el registro de dominios genéricos. También nos pueden ayudar nuestros proveedores de hosting, que conocerán bien las normas de registro de los países donde trabajan. 

Con respecto al registro de los .es, que es el que conocemos, puesdes registrarlos también en por medio de nuestro servicio de registro de dominios y haremos de intermediarios para registrarlo a través de ES-NIC. 

Para los dominios .es, el coste del registro viene a costar 72,12 € €(IVA incluido). Esta tasa permite mantener el dominio durante 1 año natural (es decir, sólo hasta que se termina el año en curso). Posteriormente hay que pagar 48,08 € € por año (IVA incluido) para seguir manteniendo el nombre. 




**Donde conseguir dominios gratis**

Es difícil conseguir un dominio gratuito, además, sería un regalo envenenado, ya que la empresa que lo registra gratuitamente se reserva todos los derechos sobre los dominios, como pueden ser la propiedad, el decidir qué uso se le da o la colocación de publicidad, muchas veces abusiva.
Hace tiempo, las empresas que ofrecían estos dominios gratis eran:

Namezero.

DomainZero, aunque sólo para ciudadanos de Estados Unidos.

+ En la actualidad, estas ofertas se han acabado o son de pago (Hay que enterarse de el estado de la oferta en las páginas señaladas, pero no esperéis mucho).
  



20160412

CONEXIÓN REMOTA, VPN, IP DINÁMICA Y DNS DINÁMICO












CONEXIÓN REMOTA


¿QUÉ ES?

*conexión remota = conexión de largo alcance.*

La conexión remota es una tecnología que permite el acceso remoto a un ordenador u otro dispositivo similar, desde otro terminal situado en cualquier punto del planeta, a través de una conexión de red establecida por fibra óptica o Wi-Fi. Pero, ¿cómo se establece esa conexión y qué aplicaciones presenta este acceso remoto?.


¿EN QUÉ CONSISTE?

Consiste en acceder por red a un ordenador cualquiera, mediante la identificación por IP del mismo, como si se estuviera realizando de forma física y local, lo que permite un control total de ese dispositivo.

Tanto la creación como el acceso a este tipo de red, se realiza mediante la utilización de un software especializado, que normalmente, viene incluido en cualquier sistema operativo.

Este tipo de conexión puede realizarse mediante la creación de redes virtuales privadas, a las que tenga acceso un determinado grupo de individuos, como sucede en determinadas empresas y centros educativos, los cuales proporcionan una clave personal e intransferible a cada miembro, para que pueda acceder a esa red.

Esas claves individuales sirven como instrumento de protección frente a ataques externos o posibles fraudes o acciones ilegales que pudieran realizar, alguno de los miembros con acceso a ella y que serían rápidamente identificados, debido a la obligación de crear una cuenta de usuario con los datos personales de cada uno.

Una de las aplicaciones prácticas de este tipo de conexión, es el escritorio remoto, una tecnología que permite al usuario trabajar y manipular el contenido de ese dispositivo, a través del interfaz gráfico (sistema operativo) de otro terminal, situado en un lugar distinto.




-En resumen, ¿PARA QUÉ SIRVE?

Esta tecnología permite utilizar un terminal determinado como brazo ejecutor del usuario, limitándose a transmitir las órdenes indicadas, de modo que se obtenga un control total sobre las capacidades y funcionalidades de dicho dispositivo remoto.

Su funcionamiento es sencillo, las órdenes emitidas por el usuario, se transmiten a un servidor central que interpreta esas señales eléctricas y las transmite al dispositivo remoto que quiere ser controlado, de forma que se crea una imagen virtual de ese escritorio remoto en la pantalla del otro dispositivo, lo que convierte a ese terminal, en un simple dispositivo de entrada y salida, para la transferencia de datos.


Ambas tecnologías están ampliamente desarrolladas, por lo que cualquier ordenador que incluya una tarjeta de red y permita la conexión a Internet, puede realizar esta actividad.

PROTOCOLOS - TELNET

El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte.

TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario.

Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo.

 **Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.**


Para iniciar una sesión con un intérprete de comandos de otro ordenador, se puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que se desea trabajar, por ejemplo para conectarse a la máquina purpura.micolegio.edu.com se tiene que teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 telnet 1.2.3.4. 





  • VPN---Virtual Private Network











¿Qué es un VPN?

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.

¿Cuáles son los usos de un VPN?

Acceso a una red de trabajo mientras se está de viaje

Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Usar este método permite que los recursos se mantengan seguros porque en están en la nube.

Acceso a una red del hogar mientras se está de viaje

También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN (Local Network Area).

Esconde los datos de navegación

Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.

Entrar en sitios con bloqueo geográfico

Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.

Evitar la censura en Internet

 Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.
  • Una red VPN extiende la seguridad a los usuarios remotos
Las redes VPN SSL y VPN IPsec se han convertido en soluciones de VPN principales para conectar oficinas remotas, usuarios remotos y partners comerciales, ya que:

Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales, como por ejemplo empleados, contratistas o partners
Mejoran la productividad al extender la red empresarial y sus aplicaciones
Reducen los costes de las comunicaciones y aumentan la flexibilidad.


  • Los dos tipos de VPN cifradas son:
  1. VPN IPSec de sitio a sitio:  Esta alternativa a Frame Relay o a las redes WAN de línea alquilada permite a las empresas llevar los recursos de la red a las sucursales, las oficinas instaladas en casa y los sitios de partners comerciales.
  2. VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.

¿Qué VPN puedo usar?

TunnelBear: es de las mejores opciones disponibles con planes gratuitos y de pago dependiendo de las necesidades de cada quien. Puedes usarlo sin pagar nada pero se limitará su uso de 500MB de datos al mes. Si necesitas datos ilimitados puedes pagar 4.99 dólares al mes, o $49.99 al año. Está disponible para PC, OS X, Android y también iOS.

Hola: si no quieres pagar absolutamente nada, puedes usar Hola, un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.

Hay muchísimas más opciones, pero estás dos son sencillas de usar  y no requieren ningún conocimiento técnico, además de que pueden usarse de forma gratuita en muchos casos.



  • IP DINÁMICA



DEF: Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.


--Las IP de este tipo son variables. Un equipo o dispositivo puede tener una en un cierto momento y una distinta en otro. No hay una norma fija sobre la frecuencia con que pueden cambiar. A veces se mantienen iguales casi siempre, mientras que otras cambian a menudo.--


Ventajas
  • Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.
  • El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online.
  • No tienes que pagar más por ellas. La mayoría de los proveedores de Internet asignan IPs dinámicas a sus clientes como parte de su plan de acceso normal.
  • En principio son más seguras. Es más díficil para un atacante rastrear y buscar debilidades en un equipo con una IP variable.
    Ofrecen mayor privacidad en Internet. A los sitios web les cuesta más rastrear lo que haces si tu IP va cambiando.
    Su configuración en la red suele ser automática. No necesitas hacerla tú. Se encarga de ello lo que se llama un servidor DHCP (ve más abajo qué es y cómo funciona).
    Optimizan el uso de recursos y abaratan costos. Cuando un equipo se desconecta de Internet u otra red ya "no necesita" su IP. Así puede reutilizarse asignándosela a otro equipo que se conecte.
Desventajas
  • Obliga a depender de servicios que redirigen un host a una IP.
  • Asignación de direcciones IP.
  • Es más fácil que la conexión falle o se interrumpa.

*Dependiendo de la implantación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:*

  1. manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  2. automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre, tomada de un intervalo prefijado también por el administrador, a cualquier cliente que solicite una.
  3. dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.



DNS dinámico











El DNS dinámico (DDNS)---> Es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. 
--El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento.

El DNS dinámico hace posible utilizar un software de servidor en un dispositivo con dirección IP dinámica (como la suelen facilitar muchos ISP) para, por ejemplo, alojar un sitio web en la PC de nuestra casa, sin necesidad de contratar un hosting de terceros; 

**Pero hay que tener en cuenta que las PC caseras posiblemente no estén tan bien dotadas como los servidores de un Datacenter, ni tengan toda la infraestructura que poseen estos lugares.**






  • Una forma de asociar un nombre de dominio a un servidor que tiene IP dinámica.:

Si tenemos un servidor en un ordenador en nuestra casa u oficina y queremos que se pueda acceder a ese servidor a través de un nombre de dominio tenemos que configurar una entrada DNS asociada a la IP de ese servidor. Pero, ¿qué podemos hacer si el servidor tiene IP de Internet dinámica? 

Cuando nos conectamos a Internet, el proveedor a través del que nos conectamos nos asigna una IP de Internet. Esa IP habitualmente cambia cada vez que nos conectamos. Es decir, en cada conexión el proveedor nos asigna una IP distinta, que durará generalmente todo el tiempo que estemos conectados. Esto es así, a no ser que tengamos contratado con el proveedor de Internet un servicio de IP estática, en cuyo caso siempre nos asignaría la misma IP. 
En la mayoría de los casos nuestra IP será dinámica. Entonces, si nosotros tenemos un servidor en nuestra oficina o nuestra casa y un usuario quiere conectarse al servidor, tendría que saber la IP que actualmente tenemos para poder conectarse. Esto significa un problema, porque tendríamos que comunicar a nuestros posibles usuarios la IP que tenemos en cada momento para que pudiesen acceder a nuestro servidor. 

**Además, podríamos desear que nuestros usuarios se conectasen a nuestro servidor con un nombre de dominio o subdominio, algo como miservidor.ftpserver.com, en lugar de la dirección IP que es más difícil de recordar. **
Se pueden matar dos pájaros de un tiro y resolver el tema de la asignación dinámica de la IP, a la vez que obtenemos un subdominio para nuestro servidor, con los servicios de DNS dinámico. Con ellos podemos obtener un subdominio y que este se dirija a nuestro servidor en casa, sea cual sea su IP actual.




                                          



Para que funcione el servicio de DNS dinámico, tendremos un pequeño programa instalado en el servidor y que informa sobre la IP que tiene. Entonces, cada vez que se inicia el servidor, o cuando deseemos, envía la dirección IP actual a la empresa que nos proporciona el DNS dinámico, para que nuestro subdominio se dirija a la IP que tenemos en cada momento.


El proceso sería: 
Conseguir una empresa que ofrezca servicio de DNS dinámico.
Registrarnos en esa empresa o contratar el servicio y generar un nombre de subdominio.
Instalar, residente en el servidor, el programa que informa sobre la IP que tiene y ponerlo en marcha.
Configurar el programa para que se inicie cada vez que se inicie el servidor y/o cada vez que se conecte a Internet y se le asigne una IP dinámica. Para que envíe la IP actual y se asocie con nuestro subdominio.



Empresas que ofrecen servicio de DNS dinámico 

Existen numerosas empresas que ofrecen servicio de DNS dinámico, o Dynamic DNS en inglés, algunas de ellas gratuitamente. Nosotros hemos probado el servicio de DynDNS, que es gratuito para los usuarios registrados. Pero existen otras muchas empresas que ofrecen el mismo servicio. Una simple búsqueda en Google (por "Dynamic DNS") nos podrá mostrar varios proveedores de DNS dinámico entre los que podemos decidirnos por el que más nos interese. 

-->Si nos conectamos a Internet a través de un Router 
Si el servidor que pretendemos que se acceda a través de DNS dinámico está en una red local y la conexión a Internet se gestiona a través de un router, tendremos que configurar el router para que las conexiones se dirijan al servidor. 
En nuestra red podemos tener un router para la conexión a Internet. En ese caso el dueño de la IP de Internet es el router y no el servidor al que se deben conectar nuestros usuarios. Entonces tenemos que hacer algo para que, en caso de que un usuario desee conectarse a nuestro servidor, el router envíe las solicitudes al ordenador correcto. 
Para eso tenemos que abrir el puerto del router asociado al servicio que queremos ofrecer. Por ejemplo, el puerto 21 para las conexiones FTP o el puerto 80 para las conexiones web. Tendríamos que abrir ese puerto y asociarlo a la IP de red local que tenga el servidor. 

Cada router tiene un método para abrir puertos, generalmente a través de una interfaz web. Nos conectaríamos a la IP del router a través de un navegador y nos mostraría las páginas de administración donde encontraremos varias opciones, entre ellas la que sirve para abrir los puertos. Consultar a vuestro proveedor para encontrar el método de abrir puertos en vuestro router o buscar en Internet por el modelo de vuestro router.





20151215

Consecuencias para Internet de los atentados de París

En medio del debate sobre el cifrado de las comunicaciones tras los atentados de París, el gobierno francés está barajando una serie de medidas que no hacen más que avivar el debate sobre la privacidad y anonimato en la red. Entre las más destacables: 

- Cerrar el grifo de las WiFi públicas abiertas 
- La prohibición del uso de herramientas como Tor, según se han hecho eco en Hackers News.

A raíz de un informe interno del Departamento francés de Libertades Públicas y Asuntos Jurídicos (DLPAJ) dependiente del Ministerio del Interior, resaltan dos proyectos de ley sobre el tema. El primero, uno centrado en cambios sobre la legislación actual del estado de emergencia, y el segundo, sobre cambios en la legislación sobre la lucha contra el terrorismo, se citan estas medidas que vienen directamente a culpar a la herramientas y no a los usos de la mismas, con la vista puesta sobre todo a abrir la puerta de las redes de cifrado y a la obligación, por parte de las empresas de tecnología y comunicación, a entregar al gobierno las claves de cifrado para que los cuerpos y seguridad del estado tengan acceso, en caso de necesidad, a las comunicaciones cifradas.


La prohibición de Tor se extendería más allá del estado de emergencia. Además, en el caso de las redes WiFi públicas, también incluye la posibilidad de que los propietarios de las mismas puedan enfrentarse a acciones penales en caso de no ser desconectadas con acuerdo a la ley, una medida en la que la policía se escuda dada la supuesta dificultad de rastrear a usuarios en aquellos casos en las que las redes que proveen conexión están abiertas. Eso sí, el cierre de las WiFi públicas solo estaría determinado por el anuncio de un estado de emergencia, y nunca de forma permanente y arbitraria, según recoge el diario francés Le Monde.

*Una maniobra complicada*----> De momento es solo un proyecto de Ley. La iniciativa recuerda a las que China lleva un tiempo queriendo implantar para que sus ciudadanos no salten los sistemas de vigilancia establecidos por el Gobierno, ninguna de las cuales ha resultado ser muy efectiva.


En el caso de Francia lo más probable es que esa vigilancia se establezca a nivel de los ISP, los proveedores de Internet para cada usuario, que se verían en la obligación de informar al gobierno si detectan que un usuario está utilizando Tor. La Ley Hadopi, cuyo funcionamiento partía de un modus operandi similar, tuvo que ser modificada debido a sus pobres resultados.


*Más grave es el caso de la prohibición de uso de Tor que recoge este proyecto de ley, puesto que sería extensible de forma permanente y no sujeto a la posible declaración del estado de emergencia, obligando además, y en todo caso, a la entrega de llaves de cifrado a la policía por parte de los proveedores de emergencia, algo que tal como recoge la propia ley, podría directamente violar la actual constitución francesa, necesitando de una herramienta legal más potente que un mero cambio legislativo y oteando la modificación constitucional en el horizonte.

De momento, la ventana para la presentación de este proyecto de ley está abierta para 2016, aunque por ahora lo único que hay seguro son las intenciones del ejecutivo para cercar aún más las comunicaciones cifradas.


ACOSO CIBERNÉTICO

Acoso/Cyberbullying explicación y conocimientos generales:

- Suele ser de carácter anónimo y es muy difícil identificar al acosador. La gente puede ser atormentada durante las 24 horas del día y los siete días de la semana, cada vez que consulte el teléfono o el ordenador. A veces, puede no ser consciente de lo que se dice a sus espaldas o de dónde procede tanta maldad.


El acoso cibernético resulta más fácil de cometer que otros tipos de acoso, puesto que el acosador no tiene que enfrentarse en persona a su víctima.

El acoso cibernético consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, mensajes de texto groseros, mensaje despectivos enviados a través de Twitter, comentarios colgados en Internet..., todo cuenta. Y también el hecho de colgar en Internet información o vídeos de carácter personal para herir o avergonzar a otra persona.


El acoso cibernético también incluye aquellas fotografías, mensajes o páginas colgadas en Internet que no se pueden desinstalar o dar de baja, incluso después haberlo solicitado. En otras palabras, todo aquello que se cuelgue en Internet con la intención de hacer daño a otra persona.

*La responsabilidad penal por Ciberbullying dependerá por una parte del tipo de acoso que se haya producido, y por otra de la edad del acosador (también menor de edad). Si es menor de catorce años tiene distinta responsabilidad penal que si su edad está comprendida entre los 14 y 16 años, y esta a su vez es distinta para los mayores de 16 años.*

Actos virtuales y sus consecuencias

Debido al papel que desempeña la tecnología en nuestras vidas, no suele haber ningún lugar donde esconderse de los acosadores cibernéticos. El acoso en línea puede ocurrir en casa, en el centro de estudios o en cualquier otro lugar donde una persona se pueda conectar.

A veces, el acoso cibernético, como cualquier otro tipo de acoso, expone a al víctima a problemas importantes: el estrés provocado por vivir en un constante estado de alerta y miedo puede ocasionar problemas en el estado de ánimo, el nivel de energía, el sueño y el apetito. También puede hacer que la víctima se sienta inquieta, ansiosa y/o triste. Si una persona ya estaba deprimida o ansiosa antes del acoso, el hecho de sufrilo puede empeorar todavía más las cosas.


No solo es la persona acosada quien sufre. El castigo que reciben los acosadores cibernéticos puede llegar a ser importante. Cada vez hay más centros de estudios y de actividades extraescolares que crean sistemas para responder al acoso cibernético. Hay centros que expulsan a los acosadores de los equipos deportivos e incluso de la escolarización. Hay algunos tipos de acoso cibernético que violan los códigos de los centros de estudios y/o que incluso violan las leyes antidiscriminatorias, de modo que el acosador puede tener que afrontar importantes problemas legales.



¿Por qué se comete?

Informar sobre el acoso ayuda a todo el mundo. ¿Cómo es posible que alguien se convierta en un acosador cibernético? 
Probablemente hay tantas razones como acosadores.

A veces, lo que parece ser acoso cibernético puede ocurrir de forma completamente accidental. El carácter impersonal de los mensajes de texto, los comentarios que se cuelgan en Internet y otras formas de comunicarse en línea pueden dificultar la identificación del tono de quien los escribe, resultando difícil distinguir entre un chiste y algo que no lo es.


De todos modos, la mayoría de la gente sabe cuando la están acosando, puesto que el acoso implica el uso incesante de amenazas y/o insultos. La gente que comete actos de acoso también sabe que se ha pasado de la raya. No se trata de una broma o de un insulto de carácter aislado, se trata de insultos y/o de amenazas constantes.



  • La reforma del código penal con respecto al acoso entró en vigor el 30-6-2015. 


*.- DELITO DE ACOSO. -->NECESIDAD DE LA REFORMA DEL CÓDIGO PENAL: 

La Ley Orgánica 1/2015 ha introducido en el Código Penal un nuevo delito de acoso, y ello dentro del capítulo dedicado a los delitos contra la libertad, que está destinado a ofrecer respuestas a conductas de indudable gravedad que, en muchas ocasiones, no podían ser calificadas en la práctica de nuestros Tribunales como delitos de amenazas o coacciones. 

En particular se trata de regular todos aquellos supuestos en los que, sin llegar a producirse necesariamente el anuncio explícito de causar un mal, (esto es la amenaza en particular), o sin que se haya ejecutado el acto de violencia que exige la coacción, sin embargo se producen conductas que son reiteradas en el tiempo y por medio de las cuales,  se menoscaba gravemente la libertad y sentimiento de seguridad de la víctima, a la que se somete por ello a persecuciones, vigilancias constantes, llamadas reiteradas u otros actos de hostigamiento.

Delito de acoso y reforma. 

Delito de acoso tras la reforma del Código Penal.

*.- DELITO DE ACOSO EN EL CÓDIGO PENAL.- EXPLICACIÓN DEL TIPO PENAL: 

Se introduce un nuevo artículo 172 ter, con el siguiente contenido:

«1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:

1.ª La vigile, la persiga o busque su cercanía física.

2.ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.

3.ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.

4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella.” 

Tenemos que destacar como, el nuevo delito de acoso exige que esta conducta de acoso se concrete en una de las que pasa seguidamente a enumerar, por lo que, en principio, y a salvo de lo que los Tribunales interpreten en los casos que lleguen a sus manos, si se dan otro tipo de conductas que no son las detalladas, no existiría el delito de acoso. 

*.- DELITO DE ACOSO. CASOS DE ESPECIAL GRAVEDAD: 

El indicado artículo 172 ter del Código penal que introduce este nuevo delito de acoso, prevé unos supuestos que le merecen al legislador un mayor reproche penal, sancionándose con penas mas graves que el delito básico antes explicado. 

*En concreto dicho artículo sigue diciendo que.*

” Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.” 

Es decir, si los actos de acoso se ejecutan contra este tipo de personas mas vulnerables, la pena será agravada en los términos que menciona el artículo. 

Asimismo, el número dos de dicho artículo que instaura el delito de acoso, señala que: 

” Cuando el ofendido fuere alguna de las personas a las que se refiere el apartado 2 del artículo 173, se impondrá una pena de prisión de uno a dos años, o trabajos en beneficio de la comunidad de sesenta a ciento veinte días. En este caso no será necesaria la denuncia a que se refiere el apartado 4 de este artículo.” 

En este caso el reproche penal es mayor cuando se ejercen estos actos de acoso contra las personas a que se refiere al artículo 173.2 (cónyuge, pareja de hecho y relaciones análogas). 

*.- DELITO DE ACOSO Y DOS PRECISIONES IMPORTANTES. 

a) Denuncia previa de la víctima: Para que este delito de acoso pueda investigarse y perseguirse, deberá mediar previamente una denuncia de la víctima, ya que caso de no existir la misma no se actuará de oficio ni por la policía ni por el juzgado. Ello es así salvo cuando la víctima sea una de las personas a las que se refiere el art. 173.2 del Código Penal antes referidas. 


b) Las penas previstas para el delito de acoso se impondrán sin perjuicio de las que pudieran corresponder a los delitos en que se hubieran concretado los actos de acoso. Es decir, si los hechos concretos que constituyen un delito de acoso pueden ser constitutivos a su ves de otro delito (por ejemplo, amenazas, delito contra la integridad moral, etc.), esos hechos también serán castigados y no se entenderán incluidos dentro del delito de acoso. 


20151117

Redes WLAN









Wireless Local Area Network, una expresión que puede traducirse como Red de Área Local Inalámbrica. Como la denominación lo señala, una WLAN es una red  de tipo local cuyos equipos no necesitan estar vinculados a través de cables para conectarse.

La WLAN es un tipo específico de LAN: una red informática  formada por unidades ubicadas en un espacio geográfico de dimensiones reducidas. Mientras que las computadoras (ordenadores) que forman parte de una LAN se conectan entre sí o a un router con cables, en una WLAN la conexión se realiza utilizando ondas de radiofrecuencia.

Como son redes inalámbricas, las WLAN suelen posibilitar que los usuarios tengan una amplia movilidad, ya que no dependen de cables o elementos físicos para permanecer en la red. La ausencia de cables también contribuye a mantener un orden o una organización en la oficina o el ambiente en cuestión.
Un ejemplo de WLAN es la red inalámbrica que se instala en una vivienda utilizando la tecnología WiFi. 



¿POR QUÉ UTILIZAR WLAN's?

Es clara la alta dependencia en los negocios de las redes de comunicación. Por ello la posibilidad de compartir información sin que sea necesario buscar una conexión física permite mayor movilidad y comodidad.

Así mismo la red puede ser más extensa sin tener que mover o instalar cables.

Respecto a la red tradicional la red sin cable ofrece las siguientes ventajas:


  • Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio.



  • Facilidad de instalación: Evita obras para tirar cable por muros y techos.



  • Flexibilidad: Permite llegar donde el cable no puede.



  • Reducción de costes: Cuando se dan cambios frecuentes o el entorno es muy dinámico el coste inicialmente más alto de la red sin cable es significativamente más bajo, además de tener mayor tiempo de vida y menor gasto de instalación.




  • Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y grandes redes.



TECNOLOGÍA WLAN

Según el diseño requerido se tienen distintas tecnologías aplicables:

Banda estrecha.

Se transmite y recibe en una específica banda de frecuencia lo más estrecha posible para el paso de información. Los usuarios tienen distintas frecuencias de comunicación de modo que se evitan las interferencias. Así mismo un filtro en el receptor de radio se encarga de dejar pasar únicamente la señal esperada en la frecuencia asignada.

Banda ancha.

Es el usado por la mayor parte de los sistemas sin cable. Fue desarrollado por los militares para una comunicación segura, fiable y en misiones críticas. Se consume más ancho de banda pero la señal es más fácil de detectar. El receptor conoce los parámetros de la señal que se ha difundido. En caso de no estar en la correcta frecuencia el receptor, la señal aparece como ruido de fondo. Hay dos tipos de tecnología en banda ancha:

Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum): utiliza una portadora de banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor. Convenientemente sincronizado es como tener un único canal lógico. Para un receptor no sincronizado FHSS es como un ruido de impulsos de corta duración.

b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas implementadas en radio pueden reconstruir los datos originales sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado.


Infrarrojos.

No es una técnica muy usada. Se usan frecuencias muy altas para el transporte de datos. Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una comunicación con línea de visión directa o bien es una difusión.

Sistemas directos baratos se utilizan en redes personales de área reducida y ocasionalmente en LAN's específicas. No es práctico para redes de usuarios móviles por lo que únicamente se implementa en subrredes fijas. Los sistemas de difusión IR no requieren línea de visión pero las células están limitadas a habitaciones individuales.


CÓMO TRABAJAN LAS WLAN

Se utilizan ondas de radio o infrarrojos para llevar la información de un punto a otro sin necesidad de un medio físico. Las ondas de radio son normalmente referidas a portadoras de radio ya que éstas únicamente realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponer a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. Esto es llamado modulación de la portadora por la información que está siendo transmitida. De este modo la señal ocupa más ancho de banda que una sola frecuencia. Varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas, si las ondas son transmitidas a distintas frecuencias de radio. Para extraer los datos el receptor se sitúa en una determinada frecuencia ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. EL punto de acceso recibe la información, la almacena y transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.

El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, vía una antena.


La naturaleza de la conexión sin cable es transparente al sistema del cliente.




CONFIGURACIONES DE LA WLAN




Pueden ser simples o complejas. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual.

Redes y Conectividad: {WLAN} y protocolos {WAP}
Cada cliente tendría únicamente acceso a los recursos de otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.

Figura 1.- red peer-to-peer

Instalando un Punto de Acceso (APs) se puede doblar el rango al cuál los dispositivos pueden comunicarse, pues actúan como repetidores. Desde que el punto de acceso se

Figura 2. Cliente y punto de acceso

conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además actúan como mediadores en el tráfico de la red en la vecindad más inmediata. Cada punto de acceso puede servir a varios clientes, según la naturaleza y número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con entre 15 y 50 dispositivos cliente en un solo punto de acceso.

Los puntos de acceso tienen un rango finito, del orden de 150m en lugares cerrados y 300m en zonas abiertas. En zonas grandes como por ejemplo un campusuniversitario 


Figura 3. Múltiples puntos de acceso y "roaming".

un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado "roaming".

Para resolver problemas particulares de topología, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el rango de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un "puente" entre ambos.

Figura 4. Uso de un punto de extensión.

Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: se quiere una Lan sin cable a otro edificio a 1Km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de

Figura 5. Utilización de antenas direccionales.

acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál permite una conexión sin cable en esta aplicación.

La flexibilidad y movilidad hace de las redes sin cable que sean muy efectivas para extensiones y que sean una atractiva alternativa a las redes cableadas, puesto que proporcionan la misma funcionalidad sin las restricciones del cable en sí mismo.


Las redes sin cable permiten topologías desde las más simples hasta complejas redes que ofrecen conexión y distribución de datos y permiten "roaming" (navegar). Además de ofrecer al usuario final movilidad en un entorno de red, habilitan redes portátiles permitiendo a las LAN movimientos con el conocimiento de los trabajadores que las utilizan.


EJEMPLO

Supongamos que hay un ordenador en un dormitorio, otro en el comedor y un tercero pero ordenador portátil. Los tres equipos disponen de tarjetas de red inalámbricas y están interconectados mediante un punto de acceso inalámbrico (dispositivo conocido como WAP). De este modo, el padre de familia que utiliza el del comedor puede enviarle una fotografía a su hijo, que usa el ordenador del dormitorio. A la vez, los dos pueden compartir archivos con quien use el portátil.