SESIÓN 14 - CDI - Networking VII
SESIÓN 14 - CDI - Networking VII
SESIÓN 14 - CDI - Networking VII
DIGITALES
PARA LA INDUSTRIA
Instructor.
Aldo J. Apolinario Runachagua
NETACAD
www.senati.edu
.pe
TEMA:
www.senati.edu
.pe
www.senati.edu
.pe
Beneficios de la tecnología LAN
inalámbrica
Movilidad: Permite que tanto los clientes estacionarios como los clientes móviles se conecten.
Escalabilidad: Se puede expandir y conectar mas usuarios aumentando el área de cobertura.
Flexibilidad: Proporciona conectividad en cualquier momento y lugar.
Reducción de costo: Continúan disminuyendo a medida que avanzan las tecnologías.
Menor tiempo de instalación: La instalación de un único equipo puede proporcionar conectividad a un gran número de
personas.
www.senati.edu
.pe
Componentes de una red
doméstica
Computadoras de escritorio
Sistemas de juegos
Sistemas de televisores
inteligentes
Impresoras
Escáneres
Cámaras de seguridad
Teléfonos
Dispositivos de control del
clima
SmartWatch
Proyectores
www.senati.edu
.pe
Router VLAN
Puertos Ethernet: Estos puertos se
suelen denominar Ethernet o LAN,
como los que se muestran en la
ilustración. Todos los dispositivos
conectados a los puertos del switch
están en la misma red local.
www.senati.edu
.pe
Wireless Router
Se ha desarrollado gran cantidad de estándares para
garantizar que los dispositivos inalámbricos puedan
comunicarse. El estándar IEEE 802.11 del Instituto de
Ingenieros Eléctricos y Electrónicos rige el entorno
WLAN.
Los routers inalámbricos que usan los estándares
802.11 tienen muchos ajustes que se deben configurar,
por ejemplo:
Modo de red
Nombre de la red (SSID)
Canal estándar
Difusión del SSID
www.senati.edu
.pe
¿Qué es un ISP?
Un proveedor de servicios de Internet (ISP)
es una organización que ofrece diversos servicios
para que los usuarios puedan acceder y utilizar
Internet. Los ISP pueden ser organizaciones de
propiedad privada, comunitaria, comercial o sin
ánimo de lucro. Ofrecen servicios comunes,
como acceso a internet, alojamiento web,
tránsito por internet, servicios de correo
electrónico, servidores proxy, colocación, registro
de nombres de dominio, etc.
www.senati.edu
.pe
Conexiones cableadas y por DSL
Cable: Esta opción proporciona una
conexión a Internet siempre activa y de
un ancho de banda elevado. Se utiliza un
módem por cable especial que separa la
señal de datos de Internet de las otras
señales que transporta el cable y
proporciona una conexión Ethernet a un
equipo host o a una LAN.
www.senati.edu
.pe
Conexiones cableadas y por DSL
Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En cualquier lugar donde
tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá limitado por las capacidades del
teléfono y la torre de telefonía móvil a la que se conecte.
Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen acceso a DSL o cable. Las
antenas parabólicas (ver la figura) requieren una línea de visión despejada hasta el satélite, por lo que podrían no ser adecuadas
para zonas muy boscosas o lugares que posean algún otro tipo de obstrucción aérea.
Internet por acceso telefónico: es una opción de bajo costo que funciona con cualquier línea telefónica y un módem.
Para conectarse al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda que proporciona una conexión
por módem conexión por línea conmutada es bajo y, por lo general, no es suficiente para trasferencias de datos masivas.
www.senati.edu
.pe
¿Mi red es segura?
Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio.
La función de difusión del SSID puede desactivarse. Cualquier computadora que intente conectarse a una red debe conocer el
SSID. Desactivar la difusión del SSID solamente no protege la red inalámbrica de los hackers experimentados.
Cambiar la configuración predeterminada de un router inalámbrico no protegerá la red por sí solo. Para proteger la WLAN, se
necesita una combinación de varios métodos.
El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden conectarse a la red
inalámbrica.
www.senati.edu
.pe
Cómo autenticar usuarios
La autenticación es el proceso de permitir
la entrada a una red sobre la base de un
conjunto de credenciales. Se utiliza para
verificar que el dispositivo que intenta
conectarse a la red sea confiable.
www.senati.edu
.pe
Cifrar datos para que no puedan
leerse
Una forma avanzada y segura de cifrado es Wi-Fi Protected Access (WPA). WPA2 utiliza claves de cifrado
de 64 a 256 bits. Sin embargo, WPA2, a diferencia de WEP, genera claves dinámicas nuevas cada vez que un
cliente establece una conexión con el AP.
www.senati.edu
.pe
Planificación de la seguridad
Las medidas de seguridad deben planificarse y configurarse antes de conectar el AP a la red o al ISP.
Algunas de las medidas de seguridad más básicas son:
Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas
Deshabitar la difusión del SSID
Configuración del filtrado de dirección MAC
Algunas de las medidas de seguridad más avanzadas son:
Configurar el cifrado mediante WPA2
Configurar la autenticación
Configurar el filtrado de tráfico
Ninguna medida de seguridad por sí sola mantendrá la red inalámbrica completamente segura. La
combinación de varias técnicas reforzará la integridad del plan de seguridad.
www.senati.edu
.pe
Conectividad de
red
Precauciones que se deben tomar para proteger las comunicaciones por Wi-Fi en
los dispositivos móviles:
Nunca envíe información de inicio de sesión o contraseñas a través de texto sin
encriptar (texto normal).
Use una conexión VPN siempre que sea posible si está enviando datos
confidenciales.
Habilite la seguridad en las redes domésticas.
Use el cifrado WPA2 por seguridad.
Cuando un dispositivo móvil se encuentra fuera del alcance de la red Wi-Fi,
intenta conectarse a otra red Wi-Fi dentro del alcance. Si no detecta redes Wi-Fi
dentro de su alcance, el dispositivo móvil se conecta a la red de datos móviles.
www.senati.edu
.pe
Datos celulares
y Bluetooth
Los dispositivos móviles están preprogramados para usar una red Wi-Fi para Internet si hay una disponible y el dispositivo se puede conectar al
punto de acceso y recibir una dirección IP. Si no hay ninguna red Wi-Fi disponible, el dispositivo usa la funcionalidad de datos celulares, si está
configurada.
Bluetooth es una tecnología inalámbrica, automática y que utiliza muy poca energía, lo cual contribuye a preservar la vida útil de la batería. Se
pueden conectar hasta ocho dispositivos Bluetooth entre sí al mismo tiempo.
www.senati.edu
.pe
1.- En Cisco Packet Tracer crea la siguiente Red Domestica.
2.- Configura el DHCP del Wireless Router para que emita una IP para cada dispositivo.
PROPUESTO
EJERCICIO
www.senati.edu
.pe
¿Qué aprendimos hoy?
Tareas Pendientes
Cisco Netacad
Desarrollar los siguientes módulos en Netacad:
• Examen del Punto de Control del 01 al 05
Blackboard
Desarrollar la siguiente tarea de reforzamiento en el Blackboard:
• Proyecto Final del Curso
• Material de reforzamiento U14.docx
www.senati.edu
.pe