SESIÓN 14 - CDI - Networking VII

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 23

COMPETENCIAS

DIGITALES
PARA LA INDUSTRIA

Instructor.
Aldo J. Apolinario Runachagua

Clase 14 Semestre 202310


Herramient
as:

NETACAD

www.senati.edu
.pe
TEMA:

¿Cómo armar una


red doméstica?
www.senati.edu
.pe
OBJETIVO:
El alumno será capaz de explicar los tipos de
conexiones de red, los riegos de las redes
inalámbricas y la forma de proteger una red
de datos.

www.senati.edu
.pe
www.senati.edu
.pe
Beneficios de la tecnología LAN



inalámbrica
Movilidad: Permite que tanto los clientes estacionarios como los clientes móviles se conecten.
Escalabilidad: Se puede expandir y conectar mas usuarios aumentando el área de cobertura.
Flexibilidad: Proporciona conectividad en cualquier momento y lugar.
 Reducción de costo: Continúan disminuyendo a medida que avanzan las tecnologías.
 Menor tiempo de instalación: La instalación de un único equipo puede proporcionar conectividad a un gran número de
personas.

www.senati.edu
.pe
Componentes de una red
doméstica
 Computadoras de escritorio
 Sistemas de juegos
 Sistemas de televisores
inteligentes
 Impresoras
 Escáneres
 Cámaras de seguridad
 Teléfonos
 Dispositivos de control del
clima
 SmartWatch
 Proyectores

www.senati.edu
.pe
Router VLAN
Puertos Ethernet: Estos puertos se
suelen denominar Ethernet o LAN,
como los que se muestran en la
ilustración. Todos los dispositivos
conectados a los puertos del switch
están en la misma red local.

Puerto de Internet: El puerto de


Internet conecta el router a una red
diferente de los puertos Ethernet. Este
puerto a menudo se utiliza para
conectarse al cable módem o módem
DSL para acceder a Internet.

www.senati.edu
.pe
Wireless Router
Se ha desarrollado gran cantidad de estándares para
garantizar que los dispositivos inalámbricos puedan
comunicarse. El estándar IEEE 802.11 del Instituto de
Ingenieros Eléctricos y Electrónicos rige el entorno
WLAN.
Los routers inalámbricos que usan los estándares
802.11 tienen muchos ajustes que se deben configurar,
por ejemplo:

 Modo de red
 Nombre de la red (SSID)
 Canal estándar
 Difusión del SSID

Nota: SSID es la sigla de Service Set Identifier (Identificador de conjunto de servicios).


www.senati.edu
.pe
¿Quién puede utilizar mi red?

Muchos router’s admiten el filtrado de


direcciones MAC. Como se muestra en la
figura, esto le permite identificar
específicamente quién tendrá acceso
autorizado a la red inalámbrica.

Esto hace que la red inalámbrica sea más


segura, pero también reduce la flexibilidad
para conectar dispositivos nuevos.

www.senati.edu
.pe
¿Qué es un ISP?
 Un proveedor de servicios de Internet (ISP)
es una organización que ofrece diversos servicios
para que los usuarios puedan acceder y utilizar
Internet. Los ISP pueden ser organizaciones de
propiedad privada, comunitaria, comercial o sin
ánimo de lucro. Ofrecen servicios comunes,
como acceso a internet, alojamiento web,
tránsito por internet, servicios de correo
electrónico, servidores proxy, colocación, registro
de nombres de dominio, etc.

 En pocas palabras, sin un ISP, no podrás utilizar


Internet y hacer todas las cosas que te gustan,
como jugar a videojuegos online, utilizar las
redes sociales, comprar online, etc., o gestionar
las actividades de tu empresa.

www.senati.edu
.pe
Conexiones cableadas y por DSL
 Cable: Esta opción proporciona una
conexión a Internet siempre activa y de
un ancho de banda elevado. Se utiliza un
módem por cable especial que separa la
señal de datos de Internet de las otras
señales que transporta el cable y
proporciona una conexión Ethernet a un
equipo host o a una LAN.

 DSL (Digital Subscriber Lines):


Requiere un módem de alta velocidad
especial que separa la señal DSL de la
señal telefónica y proporciona una
conexión Ethernet a un equipo host o a
una LAN. La señal DSL se transmite a
través de una línea telefónica, que está
dividida en tres canales.

www.senati.edu
.pe
Conexiones cableadas y por DSL

 Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En cualquier lugar donde
tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá limitado por las capacidades del
teléfono y la torre de telefonía móvil a la que se conecte.
 Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen acceso a DSL o cable. Las
antenas parabólicas (ver la figura) requieren una línea de visión despejada hasta el satélite, por lo que podrían no ser adecuadas
para zonas muy boscosas o lugares que posean algún otro tipo de obstrucción aérea.
 Internet por acceso telefónico: es una opción de bajo costo que funciona con cualquier línea telefónica y un módem.
Para conectarse al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda que proporciona una conexión
por módem conexión por línea conmutada es bajo y, por lo general, no es suficiente para trasferencias de datos masivas.

www.senati.edu
.pe
¿Mi red es segura?

 Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio.
 La función de difusión del SSID puede desactivarse. Cualquier computadora que intente conectarse a una red debe conocer el
SSID. Desactivar la difusión del SSID solamente no protege la red inalámbrica de los hackers experimentados.
 Cambiar la configuración predeterminada de un router inalámbrico no protegerá la red por sí solo. Para proteger la WLAN, se
necesita una combinación de varios métodos.
 El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden conectarse a la red
inalámbrica.

www.senati.edu
.pe
Cómo autenticar usuarios
 La autenticación es el proceso de permitir
la entrada a una red sobre la base de un
conjunto de credenciales. Se utiliza para
verificar que el dispositivo que intenta
conectarse a la red sea confiable.

 Una vez que se habilita la autenticación, el


cliente debe superar la autenticación
correctamente antes de poder asociarse
con el AP y unirse a su red. Cuando la
autenticación se realiza correctamente, el
AP verifica la dirección MAC contra la tabla
de direcciones MAC. Cuando está
verificada, el AP agrega la dirección MAC a
su tabla de hosts.

www.senati.edu
.pe
Cifrar datos para que no puedan
leerse
Una forma avanzada y segura de cifrado es Wi-Fi Protected Access (WPA). WPA2 utiliza claves de cifrado
de 64 a 256 bits. Sin embargo, WPA2, a diferencia de WEP, genera claves dinámicas nuevas cada vez que un
cliente establece una conexión con el AP.

www.senati.edu
.pe
Planificación de la seguridad
 Las medidas de seguridad deben planificarse y configurarse antes de conectar el AP a la red o al ISP.
 Algunas de las medidas de seguridad más básicas son:
 Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas
 Deshabitar la difusión del SSID
 Configuración del filtrado de dirección MAC
 Algunas de las medidas de seguridad más avanzadas son:
 Configurar el cifrado mediante WPA2
 Configurar la autenticación
 Configurar el filtrado de tráfico
 Ninguna medida de seguridad por sí sola mantendrá la red inalámbrica completamente segura. La
combinación de varias técnicas reforzará la integridad del plan de seguridad.

www.senati.edu
.pe
Conectividad de
red
 Precauciones que se deben tomar para proteger las comunicaciones por Wi-Fi en
los dispositivos móviles:
 Nunca envíe información de inicio de sesión o contraseñas a través de texto sin
encriptar (texto normal).
 Use una conexión VPN siempre que sea posible si está enviando datos
confidenciales.
 Habilite la seguridad en las redes domésticas.
 Use el cifrado WPA2 por seguridad.
 Cuando un dispositivo móvil se encuentra fuera del alcance de la red Wi-Fi,
intenta conectarse a otra red Wi-Fi dentro del alcance. Si no detecta redes Wi-Fi
dentro de su alcance, el dispositivo móvil se conecta a la red de datos móviles.

www.senati.edu
.pe
Datos celulares
y Bluetooth
 Los dispositivos móviles están preprogramados para usar una red Wi-Fi para Internet si hay una disponible y el dispositivo se puede conectar al
punto de acceso y recibir una dirección IP. Si no hay ninguna red Wi-Fi disponible, el dispositivo usa la funcionalidad de datos celulares, si está
configurada.
 Bluetooth es una tecnología inalámbrica, automática y que utiliza muy poca energía, lo cual contribuye a preservar la vida útil de la batería. Se
pueden conectar hasta ocho dispositivos Bluetooth entre sí al mismo tiempo.

www.senati.edu
.pe
1.- En Cisco Packet Tracer crea la siguiente Red Domestica.
2.- Configura el DHCP del Wireless Router para que emita una IP para cada dispositivo.

PROPUESTO
EJERCICIO

www.senati.edu
.pe
¿Qué aprendimos hoy?
Tareas Pendientes
Cisco Netacad
Desarrollar los siguientes módulos en Netacad:
• Examen del Punto de Control del 01 al 05

Blackboard
Desarrollar la siguiente tarea de reforzamiento en el Blackboard:
• Proyecto Final del Curso
• Material de reforzamiento U14.docx
www.senati.edu
.pe

También podría gustarte