You are on page 1of 199

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


Contenido didctico del curso CAD PARA TELECOMUNICACIONE




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS, TECNOLOGA E INGENIERIA







229101 - CAD PARA TELECOMUNICACIONES
MARTHA FABIOLA CONTRERAS HIGUERA
(Director Nacional)

JUAN CARLOS VESGA FERREIRA
Acreditador





BUCARAMANGA
Enero de 2012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES



INDICE DE CONTENIDO


UNIDAD 1. INTRODUCCIN A LAS REDES DE DATOS, APOYADAS EN EL
USO DE HERRAMIENTAS SOFTWARE

CAPITULO 1. INTRODUCCIN A LAS REDES DE DATOS

Leccin 1. Objetivos de las redes de datos
Leccin 2. Redes de datos
Leccin 3. Topologas de red
Leccin 4. Dispositivos de Networking
Leccin 5. El papel de los medios de transmisin en una red local

CAPITULO 2. HERRAMIENTAS PARA LA SIMULACIN DE REDES

Leccion 1. FLAN (F- Links And Nodes)
Leccin 2. Packet tracer
Leccin 3. KIVA
Leccin 4. Comnet III
Leccin 5. Primera aplicacin

CAPITULO 3. PROTOCOLOS DE RED

Leccin 1. Protocolo TCP / IP
Leccin 2. Protocolo IP
Leccin 3. Modelos de capas
Leccin 4. Sistemas operativos de red
Leccin 5. Ms simuladores de redes LAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES


UNIDAD 2. CAD PARA WLAN, ADMINISTRACIN Y SEGURIDAD EN REDES
DE DATOS

CAPITULO 1. INTRODUCCIN A LAS WLAN

Leccin 1. Medios inalmbricos
Leccin 2. Conceptos bsicos de redes inalmbricas
Leccin 3. Tecnologas de redes inalmbricas
Leccin 4. Packet tracer y las redes inalmbricas
Leccin 5. Uso de la herramienta packet tracer, simulando una red hbrida
controlada por un router inalmbrico

CAPITULO 2. SEGURIDAD EN WIFI

Leccin 1. Seguridad en el estndar 802.11
Leccin 2. Posibles ataques y amenazas a una WLAN
Leccin 3. Tcnicas de intrusin
Leccin 4. Mecanismos de seguridad
Leccin 5. Medidas de seguridad en WIFI

CAPITULO 3. CAD PARA REDES LAN INALAMBRICAS

Leccin 1. Herramientas para medicin de potencia
Leccin 2. Herramientas para deteccin de intrusos
Leccin 3. Herramientas para aplicaciones peer to peer
Leccin 4. Herramienta para el control de redes LAN
Leccin 5. Herramientas para administrar redes LAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El contenido didctico del curso acadmico: CAD PARA TELECOMUNICACIONES
fue diseado inicialmente en el ao 2008 por el Ing. JUAN CARLOS VESGA FERREIRA
El contenido didctico ha sufrido dos actualizaciones desde su elaboracin por
parte de la Ingeniera Martha Fabiola Contreras Higuera, quien se desempea actualmente
como directora del cuso a nivel nacional.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

INTRODUCCIN


En este mdulo se brinda una introduccin general y conceptual sobre
diferentes temticas aplicadas a problemas que se desarrollarn a lo largo del
presente mdulo. Muchas descripciones sern cualitativas y otras cuantitativas
ya que los detalles y aplicaciones propios a la ingeniera as lo exigen para
facilitar el proceso de enseanza-aprendizaje.

El factor clave del presente mdulo consiste en el estudio de las
Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso
de herramientas software.

Uno de los principales propsitos de los centros de formacin superior es
proporcionar una buena formacin a sus estudiantes. En esa formacin,
indudablemente el componente prctico juega un papel imprescindible. Es a
travs de ella en donde el estudiante reforzar los conceptos tericos y
adquirir procedimientos fundamentales del rea de conocimiento que est
estudiando.

Se puede definir un programa de simulacin como un conjunto de
instrucciones (software) que se ejecuta sobre un computador (hardware) con
el fin de imitar (de manera ms o menos realista) el comportamiento de un
sistema fsico (mquina, proceso, etc.).

Se han realizado diversas experiencias sobre el uso de simuladores y su
influencia en el aprendizaje de los estudiantes. La metodologa basada en la
realizacin de trabajos de investigacin con ayuda de los simuladores, propicia
la evolucin de las creencias cientficas del estudiante hacia un planteamiento
ms prximo al pensamiento cientfico

La incorporacin del computador en el aula, fundamentada pedaggicamente,
no solo supone una mejora en el proceso educativo, sino que se adapta
eficazmente a un enfoque constructivista del proceso de enseanza-
aprendizaje.

Los simuladores son considerados "herramientas cognitivas, ya que
aprovechan la capacidad de control del computador para amplificar, extender
o enriquecer la cognicin humana. Estas aplicaciones informticas pueden
activar destrezas y estrategias relativas al aprendizaje, que a su vez el
estudiante puede usar para la adquisicin autorregulada de otras destrezas o
de nuevo conocimiento.

Dentro de las principales ventajas que ofrece el uso de simuladores en los
procesos de enseanza, se pueden mencionar:
Ofrecen una forma ms accesible a los estudiantes de trabajar con
diversos equipos, procesos y procedimientos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Involucran al estudiante en su aprendizaje, ya que es l el que tendr
que manejar el simulador, observar los resultados y actuar en
consecuencia
Es una herramienta motivadora
Coloca al estudiante ante situaciones prximas a la realidad
Se pueden trabajar situaciones difciles de encontrar en la realidad
Al tratarse de un entorno simulado, el estudiante no est expuesto a
situaciones peligrosas directamente
Supone una forma econmica de trabajar con mquinas,
procedimientos y procesos actuales y en algunos casos punteros,
difcilmente asequibles en la realidad

La asignatura denominada "CAD para Telecomunicaciones, es un curso
ofrecido por la Escuela de Ciencias Bsicas, Tecnologa e Ingeniera de la
UNAD, constituido por 2 crditos acadmicos correspondiente al campo de
formacin Interdisciplinaria del Programa de Ingeniera en Telecomunicaciones.
Este curso presenta un carcter metodolgico debido a que se espera que el
estudiante asimile los elementos conceptuales y los aplique en la formulacin
de su proyecto mediante el uso de tecnologa.

En los ltimos aos el desarrollo de los sistemas informticos ha sido
vertiginoso, de manera que hoy da podemos encontrar computadores en
prcticamente todos los mbitos de la vida cotidiana: en los bancos para la
realizacin de operaciones financieras; en la oficina para procesamiento de
textos, consulta de bases de datos y gestin de recursos; en las universidades
para la enseanza y las tareas investigadoras; en la industria para el control
de plantas, monitorizacin de procesos productivos, gestin integrada de las
diferentes etapas de fabricacin, control de mquinas herramienta, robots y
manipuladores, etc.

En el transcurso del mdulo se plantearn diferentes situaciones que permitan
al estudiante comprender fcilmente cada uno de los temas a tratar y la forma
de interaccin de cada uno de ellos, aplicado hacia el uso de la tecnologa bajo
herramientas software de simulacin, adquisicin de informacin y medicin de
parmetros propios del rea de las telecomunicaciones.














UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

UNIDAD No. 1: Introduccin a las Redes de Datos,
apoyadas en el uso de herramientas software



CAPITULO 1. INTRODUCCIN A LAS REDES DE DATOS

Las Tecnologas de la Informacin y las Comunicaciones (TIC) son
incuestionables y estn ah, forman parte de la cultura tecnolgica que nos
rodea y con las que debemos convivir. Las TIC configuran la sociedad de la
informacin y su extensivo e integrado legado se constituye en una
caracterstica y un factor de cambio de nuestra sociedad actual.

El ritmo de los continuos avances cientficos en un marco de globalizacin
econmica y cultural, contribuyen a la rpida obsolescencia de conocimientos y
a la emergencia de otros nuevos, provocando continuas transformaciones en
nuestras estructuras econmicas, sociales y culturales, incidiendo en casi todos
los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la
gestin poltica, la gestin econmica, el diseo industrial y artstico, el ocio, la
comunicacin, la informacin, la manera de percibir la realidad y de pensar, la
organizacin de las empresas e instituciones, sus mtodos y actividades, la
forma de comunicacin interpersonal, la calidad de vida y la educacin entre
otros.

Su gran impacto en todos los mbitos de nuestra vida, hace cada vez ms
difcil que podamos actuar eficientemente prescindiendo de ellas. Sus
principales aportes son: el fcil acceso a grandes fuentes de informacin, el
procesamiento rpido y fiable de todo tipo de datos, la disponibilidad de
canales de comunicacin inmediata, la capacidad de almacenamiento, la
automatizacin de trabajos, la interactividad y la digitalizacin de la
informacin, los cules han impactado todas las actividades humanas.

El siglo XVIII fue la etapa de los grandes sistemas mecnicos que
acompaaron a la Revolucin Industrial. El siglo XIX fue la poca de la
mquina de vapor. Durante el siglo XX, la tecnologa clave ha sido la
recoleccin, procesamiento y distribucin de informacin, entre otros
desarrollos tales como la instalacin de redes telefnicas en todo el mundo, a
la invencin de la radio y la televisin, el nacimiento y crecimiento sin
precedente de la industria de los computadores, as como a la puesta en rbita
de los satlites de comunicacin y muchas cosas ms.

La Ingeniera de Telecomunicaciones constituye la rama del saber de mayor
desarrollo cientfico y tecnolgico a nivel mundial. Los avances se derivan de
los mismos desarrollos de la electrnica digital, el procesamiento de la
informacin, los medios de transmisin de gran capacidad, antenas de alta

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

generacin y enmarcados en un esfuerzo cientfico de desarrollo de la sociedad
en el presente siglo.

A medida que avanzamos hacia los ltimos aos de este siglo, se ha dado una
rpida convergencia de estas reas, y tambin las diferencias entre la captura,
transporte almacenamiento y procesamiento de informacin estn
desapareciendo con rapidez.

Todas las empresas con centenares de oficinas dispersas en diferentes lugares
del mundo desean conocer el estado actual de cada una de ellas, simplemente
oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologas
capaces de recolectar, procesar y distribuir informacin, aparecen nuevas e
interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en
donde una de ellas son las "Herramientas Software, algunas de ellas de
Simulacin y otras para obtencin y cuantificacin de parmetros, tema
principal de estudio en el presente mdulo.

La industria de los computadores personales y porttiles ha mostrado un
progreso espectacular en muy corto tiempo. Antiguamente bastaba
simplemente con tener un solo computador, el cual era suficiente para
satisfacer todas las necesidades en una empresa; sin embargo, debido al
rpido crecimiento tecnolgico y con ello el aumento en las diversas
situaciones en las cuales el hombre requiere del uso de computadores para
realizar cada una de sus tareas, ha provocado que ste concepto de tener un
solo computador haya cambiado. Una empresa ahora considera un nmero
grande de computadores ubicados en diversos lugares interconectados entre
s, realizando diversas tareas en forma simultnea, mejorando
considerablemente el tiempo de ejecucin de cada uno de los procesos y la
administracin de los recursos econmicos, electrnicos y de informacin
propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de
"Redes de Computadores.

1.1 Objetivos de las Redes de Datos

Uno de los principales objetivos de las redes de computadores en general,
consiste en "Compartir Recursos", provocando con ello que todos los
programas, datos y equipos electrnicos y de cmputo estn disponibles en la
red para cualquiera que lo requiera, sin importar la localizacin fsica o
geogrfica del recurso y del usuario. Esto quiere decir que, el hecho de que un
usuario se encuentre a una distancia de varios kilmetros de la fuente de
informacin o el recurso requerido, no debe evitar que este los pueda utilizar
como si se encontrara localmente.

Otros objetivos propios de las redes de datos consisten en:
Proporcionar una alta fiabilidad, garantizando con ello acceder en forma
constante y eficiente a las diversas fuentes de informacin existentes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Reduccin de costos. Los computadores pequeos poseen una mejor
relacin costo / beneficio, comparada con la ofrecida por las mquinas
grandes.
La red debe suministrar conectividad de usuario a usuario y de usuario a
aplicacin con una velocidad y confiabilidad razonables.
La red debe permitir su crecimiento segn las necesidades.
La red debe permitir la incorporacin de futuras tecnologas, las cuales
interacten sin dificultad con las existentes actualmente.
Deben estar diseadas para facilitar su monitoreo y administracin, con
el objeto de asegurar una estabilidad de funcionamiento constante

1.2 REDES DE DATOS

Una Red es un conjunto de computadores conectados entre s, compartiendo
sus recursos e informacin, entre las cuales se mantiene una comunicacin
constante.

Las redes de datos se desarrollaron como consecuencia de aplicaciones
comerciales diseadas para microcomputadores. Por aquel entonces, los
microcomputadores no estaban conectados entre s como s lo estaban las
terminales de computadores mainframe, por lo cual no haba una manera
eficaz de compartir datos entre varios computadores.

Se torn evidente que el uso de disquetes para compartir datos no era un
mtodo eficaz ni econmico para desarrollar la actividad empresarial. La red a
pie creaba copias mltiples de los datos. Cada vez que se modificaba un
archivo, haba que volver a compartirlo con el resto de sus usuarios. Si dos
usuarios modificaban el archivo, y luego intentaban compartirlo, se perda
alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una
solucin que resolviera con xito los tres problemas siguientes:

Cmo evitar la duplicacin de equipos informticos y de otros recursos
Cmo comunicarse con eficiencia
Cmo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnologa de networking poda
aumentar la productividad y ahorrar gastos. Las redes se agrandaron y
extendieron casi con la misma rapidez con la que se lanzaban nuevas
tecnologas y productos de red. A principios de la dcada de 1980 networking
se expandi enormemente, aun cuando en sus inicios su desarrollo fue
desorganizado.

A mediados de la dcada de 1980, las tecnologas de red que haban emergido
se haban creado con implementaciones de hardware y software distintas.
Cada empresa dedicada a crear hardware y software para redes utilizaba sus
propios estndares corporativos. Estos estndares individuales se desarrollaron
como consecuencia de la competencia con otras empresas. Por lo tanto,
muchas de las nuevas tecnologas no eran compatibles entre s. Se torn cada

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

vez ms difcil la comunicacin entre redes que usaban distintas
especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la
antigua red al implementar equipos de red nuevos.

Una red se compone de un servidor, que es la mquina principal de la red, el
cual se encarga de administrar los recursos de la red y el flujo de la
informacin. Un Servidor es un computador de alto rendimiento en cuanto a
velocidad de transmisin, procesamiento de informacin, capacidad de
almacenamiento. Una Estacin de trabajo, que es un computador que se
encuentra conectado fsicamente al servidor a travs de un medio fsico de
transmisin tales como: medios de cobre, aire, fibra ptica entre otros.

Las redes de datos segn su tamao se pueden clasificar de la siguiente
forma:

Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para
comunicar un conjunto de computadores en un rea geogrfica pequea,
generalmente un edificio o un conjunto de edificios cercanos o en un campus.

Redes Metropolitanas: Tambin conocidas como MAN (Metropolitan Area
Networks), cubren por lo general un rea geogrfica restringida a las
dimensiones de una ciudad. Usualmente se componen de la interconexin de
varias redes locales y utilizan alguna facilidad pblica de comunicacin de
datos.

Redes de Area Amplia: Las redes de rea amplia, tambin denominadas
WAN (Wide Area Networks), son las primeras redes de comunicacin de datos
que se utilizaron. Estas redes cubren reas geogrficas muy grandes, del
tamao de un pas o incluso del mundo entero, como es el caso de la red
Internet.

Una de las primeras soluciones fue la creacin de los estndares de Red de
rea local (LAN - Local Area Network, en ingls). Como los estndares LAN
proporcionaban un conjunto abierto de pautas para la creacin de hardware y
software de red, se podran compatibilizar los equipos provenientes de
diferentes empresas. Esto permita la estabilidad en la implementacin de las
LAN.

En un sistema LAN, cada departamento de la empresa era una especie de isla
electrnica. A medida que el uso de los computadores en las empresas
aumentaba, pronto result obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la informacin se pudiera transferir
rpidamente y con eficiencia, no solamente dentro de una misma empresa sino
tambin de una empresa a otra. La solucin fue la creacin de redes de rea
metropolitana (MAN) y redes de rea amplia (WAN). Como las WAN podan
conectar redes de usuarios dentro de reas geogrficas extensas, permitieron
que las empresas se comunicaran entre s a travs de grandes distancias.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Las redes de computadores han tenido un auge extraordinario en los ltimos
aos y han permitido intercambiar y compartir informacin entre diferentes
usuarios a travs del correo electrnico, crear grupos de discusin a distancia
sobre diversos temas, tener acceso a bibliotecas electrnicas en lugares
distantes, utilizar facilidades de cmputo en reas de geogrficas diferentes y
crear sistemas de procesamiento distribuido de transacciones, por mencionar
algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios
que se derivan de la utilizacin de las redes locales han sido posibles gracias a
los avances logrados en el rea de comunicacin de datos

Un nmero muy grande de redes se encuentran funcionando, actualmente, en
todo el mundo, algunas de ellas son redes pblicas operadas por proveedores
de servicios, otras estn dedicadas a la investigacin, redes en cooperativas
operadas por los mismos usuarios y redes de tipo comercial o corporativo entre
otras.

Para comprender mejor el papel que juegan los computadores en un sistema
de networking, es importante considerar la red de redes "INTERNET. La
Internet es un sistema al cual la gran mayora de las personas se encuentra
constantemente conectado, debido a que es fundamental para la actividad
empresarial, la industria y la educacin, entre otras.

La Internet es la red de datos ms importante del mundo, se compone de una
gran cantidad de redes de tipo LAN y WAN, grandes y pequeas
interconectadas entre s. Cada Computador es considerado como una fuentes o
destino de la informacin que viaja a travs de la red. Toda conexin que se
establece en una red se compone de tres elementos esenciales: una conexin
fsica, una conexin lgica y un conjunto de aplicaciones.

Casi se puede decir, que toda empresa requiere al menos de la existencia de
una Red Corporativa, la cual permita la conexin a Internet, requiriendo con
ello una cuidadosa planificacin. Aun para conectar computadores personales
individuales (PC) a lnternet, se requiere de un diseo y planificacin bsica
bajo normas preestablecidas a nivel mundial; entre ellas estn los recursos
computacionales necesarios para la conexin, tales como una tarjeta de
interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor de
servicios y algunos otros elementos que son vitales para la implementacin y
configuracin de la Red.

Se debe tener en cuenta, que al disear una red, no basta con simplemente
interconectar equipos en forma fsica; es requerido implementar una
configuracin lgica, la cual est conformada por la incorporacin de protocolos
de comunicacin, direccionamiento, niveles de seguridad, polticas de
administracin, entre otras reglas antes de que un computador se pueda
conectar a otros e incluso a la misma Internet.

La conexin fsica se realiza conectando una tarjeta adaptadora, tal como un
mdem o una NIC, desde un PC a una red. Mediante la conexin fsica, es

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

posible transferir las seales entre los distintos PC dentro de la red de rea
local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la
misma red local o en a una red remota como por ejemplo la Internet.

La conexin lgica utiliza estndares denominados protocolos; un protocolo es
una descripcin formal de un conjunto de reglas y normas que establecen la
estructura y forma en que se comunican los dispositivos de una red. En toda
red se pueden utilizar diversos tipos de protocolos segn sea necesario. Uno de
los Protocolos ms importantes orientado hacia la conexin de computadores
en red se denomina "Protocolo de control de transporte/protocolo Internet
(TCP/IP); es el principal conjunto de protocolos que se utiliza actualmente, los
cuales trabajan juntos para transmitir o recibir datos e informacin en forma
constante.

El elemento que se encuentra al principio y al final de todo proceso de
comunicacin entre dos o ms equipos es "La Aplicacin; la cual est
encargada no solo de establecer los procesos de comunicacin entre los
diversos equipos terminales que conforman la red, sino que adems interpreta
los datos y visualiza la informacin en un formato comprensible al usuario. Las
aplicaciones trabajan de la mano con los protocolos para enviar y recibir datos
a travs de la red e incluso desde Internet.

Tarjeta de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que
permite establecer una comunicacin en red desde y hacia un PC. En los
sistemas computacionales actuales, es una tarjeta de circuito impreso que
reside en una ranura o est incorporada directamente en la Main Board o
tarjeta madre y provee una interfaz de conexin a los medios de red.

Toda NIC se comunica con la red de datos a travs de una conexin serial y
con el computador a travs de una conexin paralela. La NIC mediante el uso
de una Peticin de interrupcin (IRQ), administra el envo y recepcin de
informacin entre los diferentes equipos que hacen parte de la red. Un valor
IRQ (peticin de interrupcin) es nmero asignado por medio del cual el
computador clasifica diferentes acciones a realizar de acuerdo con las seales
que constantemente recibe a travs de los diferentes perifricos que lo
componen.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los
siguientes factores:

Protocolos de Comunicacin: Ethernet, Token Ring o FDDI
Medios de transmisin: Cable de par trenzado, cable coaxial,
inalmbrico o fibra ptica
Tipo de bus de datos del sistema: PCI, ISA entre otros

La tarjeta de Red proporciona la interfaz para que un host o computador se
pueda conectar a la red; se encuentran diversos tipos de NIC segn la
configuracin del dispositivo especfico. Los computadores pueden tener una
interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalmbricas,
adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal)

Existen diversos tipos de tarjetas propias para cada tipo de red. Las principales
caractersticas de una tarjeta de red son:

Operan a nivel fsico del modelo OSI : Las normas que rigen las
tarjetas determinan sus caractersticas, y su circuitera gestiona
muchas de las funciones de la comunicacin en red como :
Especificaciones mecnicas: Tipos de conectores para el cable,
por ejemplo.
Especificaciones elctricas: definen los mtodos de transmisin
de la informacin y las seales de control para dicha
transferencia.
Mtodo de acceso al medio: es el tipo de algoritmo que se
utiliza para acceder al cable que sostiene la red. Estos mtodos
estn definidos por las normas 802.x del IEEE.
Los circuitos electrnicos que componen la tarjeta de red determinan
elementos tales como: velocidad de transmisin, tamao del paquete,
time-out, tamao de los buffers, entre otros aspectos. Una vez que
estos elementos se han establecido, empieza la verdadera
transmisin, realizndose una conversin de datos a transmitir a dos
niveles:
En primer lugar se pasa de paralelo a serie para transmitirlos
como flujo de bits.
Seguidamente se codifican y a veces se comprimen para un
mejor rendimiento en la transmisin.
Otro factor importante en toda NIC es la direccin fsica, la cual es un
concepto asociado a la tarjeta de red : Cada nodo de una red tiene
una direccin asignada que depende de los protocolos de
comunicaciones que est utilizando. La direccin fsica habitualmente
viene definida de fbrica, por lo que no se puede modificar. Sobre
esta direccin fsica se definen otras direcciones, como puede ser la
direccin IP para redes que estn funcionando con TCP/IP.

Otro dispositivo que se encuentra comnmente en las redes de datos es el
MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

conectividad a otros medios o redes de comunicacin que operan bajo otros
protocolos de comunicacin. Un MODEM puede conectar computadores o
equipos entre s a travs de lneas telefnicas, enlaces de microondas,
comunicacin satelital, redes pticas entre otras.

El mdem convierte (modula) los datos de una seal digital en una seal
analgica compatible con otro sistema de comunicacin estndar. El mdem en
el extremo receptor (demodula) la seal, convirtindola nuevamente en una
seal digital. Los mdems pueden ser internos o externos, los cuales pueden
estar conectados a una ranura de expansin, integrados en la Main Borrad o
para conexin por puerto serie USB.


1.3 TOPOLOGIAS DE RED

Las topologas de una red definen su estructura propiamente, la cual se
encuentra compuesta por dos tipos de topologas: La primera se denomina
"topologa fsica; sta corresponde a la disposicin real de los cables o
medios. La segunda topologa es la denominada "topologa lgica, la cual
define la forma en que los hosts acceden a los medios para enviar y recibir
datos.

Dentro de las topologas fsicas comnmente utilizadas se pueden mencionar:
Topologa Bus: La topologa de bus es la manera ms simple en la que se
puede organizar una red. En ella, todos los equipos estn conectados a la
misma lnea de transmisin mediante un cable, generalmente coaxial. La
palabra "bus" hace referencia a la lnea fsica que une todos los equipos de la
red.

Este tipo de topologa consta de un nico cable que se extiende de un
computador a otro a travs de un modo serie. Los extremos del cable se
finalizan con una resistencia denominada terminador, que adems de indicar
que no existen ms computadores en el extremo, permiten cerrar el bus.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Dentro de sus principales ventajas se pueden mencionar:
Fcil instalacin y configuracin.
No existen elementos centrales de los cuales que dependa toda la red.
Su principal desventaja consiste en que si se rompe el cable en algn punto, la
red queda inactiva completamente.

Topologa Anillo: En ste tipo de topologa, los nodos de la red se disponen
en un anillo cerrado conectado a l mediante enlaces punto a punto. La
informacin describe una trayectoria circular en una nica direccin y el nodo
principal es quien gestiona conflictos entre nodos al evitar la colisin de tramas
de informacin.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

La topologa de anillo esta diseada como una arquitectura circular, con cada
nodo conectado directamente a otros dos nodos. Toda la informacin de la red
pasa a travs de cada nodo hasta que es tomado por el nodo apropiado. El
anillo es fcilmente expandido para conectar mas nodos, aunque en este
proceso interrumpe la operacin de la red mientras se instala el nuevo nodo.
As tambin, el movimiento fsico de un nodo requiere de dos pasos separados:
desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.

Dentro de sus principales caractersticas se pueden mencionar:

El cable forma un bucle cerrado formando un anillo.
Todos los computadores que forman parte de la red se conectan a ese
anillo.
Habitualmente las redes en anillo utilizan como mtodo de acceso al medio
el modelo "paso de testigo utilizado en la topologa Token Ring.

Sus principales desventajas son:

Si ocurre un fallo en un nodo, automticamente afecta a toda la red;
aunque actualmente existen tecnologas que permiten mediante el uso de
conectores especiales, la desconexin del nodo averiado para que el
sistema pueda seguir funcionando.
Es difcil de instalar.
Requiere mantenimiento constante.

Topologa en estrella: Para el caso de la topologa en estrella, todos los
elementos de la red se encuentran conectados directamente mediante un
enlace punto a punto al nodo central de la red, quien se encarga de gestionar
las transmisiones de informacin por toda la estrella


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Uno de los aspectos a tener en cuenta en ste tipo de topologa, es que todas
las tramas de informacin que circulen por la red deben pasar por el nodo
principal, con lo cual un fallo en l, provocara la cada de todo el sistema. Sin
embargo, si llegara a ocurrir un fallo en un determinado cable, slo afecta al
nodo asociado a l; situacin que no se presentaba en las topologas anillo y
bus expuestas anteriormente. La topologa en Estrella es una buena eleccin y
es la topologa que ms se est utilizando a nivel mundial en el desarrollo de
redes LAN.

Entre sus principales caractersticas se pueden mencionar:

Todas las estaciones de trabajo estn conectadas a un punto central
(concentrador), formando una estrella fsica.
Habitualmente sobre este tipo de topologa se utiliza como mtodo de
acceso al medio poolling, siendo el nodo central el que se encarga de
implementarlo.
Cada vez que se quiere establecer comunicacin entre dos computadores,
la informacin transferida de uno hacia el otro debe pasar por el punto
central.
existen algunas redes con esta topologa que utilizan como punto central
una estacin de trabajo que gobierna la red.
Si se produce un problema de conexin en uno de los terminales, no se
afecta el ptimos funcionamiento de los otros equipos que hacen parte de
la red de datos
es fcil de detectar y de localizar un problema en la red.

Topologa Estrella Jerrquica: Es un tipo de topologa particular, derivado
de la topologa en estrella. Esta estructura de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores dispuestos en
cascada para formar una red jerrquica, tal como se ilustra en la figura.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Topologa Anillo configurado en Estrella: Es un tipo particular de
topologa, el cual aunque su apariencia es de estrella, su comportamiento real
es el de una topologa conectada en anillo.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los inconvenientes de la topologa en anillo era que si el cable se
rompa toda la red quedaba fuera de servicio; sin embargo, con la
implementacin de la topologa mixta anillo-estrella, ste y otros problemas
quedan resueltos.

Dentro de sus principales caractersticas se pueden mencionar:

Cuando se instala una configuracin en anillo, el anillo se establece de
forma lgica nicamente, ya que de forma fsica se utiliza una
configuracin en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos
de la red, aunque esto es el menor nmero de ocasiones) como dispositivo
central, de esta forma, si se presenta un dao en un nodo, slo queda
inactivo el nodo afectado.
El concentrador utilizado cuando se est utilizando esta topologa se
denomina MAU (Unidad de Acceso Multiestacin), que consiste en un
dispositivo que proporciona el punto de conexin para mltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado, ste establece
un puente entre la entrada y salida del nodo afectado logrando con ello
mantener cerrado el anillo.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Topologa Bus configurado en Estrella: Este tipo de topologa es en
realidad una estrella que funciona como si fuese una topolga bus.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Para implementar ste tipo de topologa, se utiliza como punto central un
concentrador pasivo (hub), el cual implementar internamente el bus, al cual
estn conectados todos los computadores y dems dispositivos existentes en la
red. La nica diferencia que existe entre esta topologa mixta y la topologa en
estrella con hub pasivo es el mtodo de acceso al medio utilizado.

Topologa Malla: La topologa en malla es considerada como una topologa
redundante. La principal caracterstica de esta topologa es que todos los
computadores estn interconectados entre s, por medio de un arreglo de
cables. Este tipo de configuracin provee redundancia debido a que si ocurre
un problema con una de las conexiones existentes, hay otros canales que
permiten mantener la comunicacin.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Una caracterstica importante es mantener enlaces de comunicacin alternos
en el caso de que se presente una falla, aumentando significativamente la
disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las
conexiones o enlaces, debido a la existencia de enlaces redundantes.
Esta topologa requiere de mucho cableado por lo que se la considera muy
costosa y poco rentable a medida que aumentan la cantidad de enlaces
requeridos.


1.4 TOPOLOGAS LGICAS

Tal como se hizo mencin anteriormente, la topologa lgica de una red es la
forma en que los hosts se comunican a travs del medio. Los dos tipos ms
comunes de topologas lgicas son: broadcast y transmisin de tokens.
La topologa broadcast consiste en que cada host enva sus datos hacia todos
los dems hosts del medio de red. No existe un criterio u orden que los host
deban seguir para utilizar la red. Es decir, que cada host tiene la misma
probabilidad de transmitir siempre y cuando el medio no se encuentre ocupado
por alguna otra transmisin.

El segundo tipo de topologa lgica es la transmisin de tokens. Este tipo de
topologa controla el acceso a la red mediante la transmisin de un token
electrnico a cada host de forma secuencial conocido como el paso de testigo.
Cuando un host recibe el token, ese host es el nico que puede enviar datos a
travs de la red, los dems adoptan una posicin de host receptores. Si el host
no tiene ningn dato para enviar, transmite el token al siguiente host y el
proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisin
de tokens son: Token Ring y la Interfaz de datos distribuida por fibra (FDDI).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

La FDDI (Fiber Distribuited Data Interfaz) es un estndar nuevo para redes de
rea local de alta velocidad. Se trata de un modelo presentado por ANSI y que
los organismos internacionales estn pensando en normalizar. Sus principales
caractersticas son:

Es una red basada en fibra ptica.
La velocidad de transmisin es de unos 100 Mbps.
Utiliza una configuracin en anillo.
Puede soportar distancias de hasta 2 Km de fibra ptica entre estaciones,
y una circunferencia total de fibra de 200 Km.
El nmero mximo de estaciones conectadas es de 500, aunque se pueden
conectar dos redes a travs de un bridge.
Habitualmente los enlaces con FDDI se utilizan para unir el concentrador
que conecta varias estaciones a un servidor muy potente.
Utiliza como mtodo de acceso al medio el paso de testigo.

Un inconveniente que tiene es que las interfaces FDDI son ms caras que los
estndares anteriores.

Existen adicionalmente una serie de factores que se deben tener en cuenta a la
hora de seleccionar una topologa de red especfica. Estos factores son:
La distribucin de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversin que se quiere hacer.
Costo de mantenimiento y actualizacin de la red local.
El trfico que va a soportar la red local.
La capacidad de expansin. Se debe disear una intranet teniendo en
cuenta la escalabilidad.

Vale la pena mencionar que no se debe confundir el trmino topologa con el
de arquitectura. La arquitectura de una red es un concepto ms amplio, el cual
incluye todo lo referente a la topologa de red y el mtodo de acceso al medio
fsico de transmisin.

Actualmente se puede decir que la topologa est directamente relacionada con
el mtodo de acceso al medio fsico de transmisin, puesto que ste depende
casi directamente el tipo de tarjeta de red y con ello la topologa lgica
correspondiente.


1.5 DISPOSITIVOS DE NETWORKING

Existe una gran variedad de equipos de networking, los cuales desempean un
papel fundamental en alguno de los procesos existentes en una red de datos.
Los equipos que se conectan de forma directa a un segmento de red se
denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos.
El primer grupo est compuesto por los dispositivos de usuario final. Los
dispositivos de usuario final incluyen los computadores, impresoras, escneres,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

y dems dispositivos que brindan servicios directamente al usuario. El segundo
grupo est formado por los dispositivos de red. Los dispositivos de red son
todos aquellos que conectan entre s a los dispositivos de usuario final,
posibilitando su intercomunicacin.

Los dispositivos de usuario final que conectan a los usuarios con la red tambin
se conocen con el nombre de hosts; estos dispositivos permiten a los usuarios
compartir, crear y obtener informacin. Los dispositivos host pueden existir sin
una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. Los dispositivos host estn fsicamente conectados con los medios de
red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexin para
realizar las tareas de envo de correo electrnico, impresin de documentos,
escaneado de imgenes o acceso a bases de datos. Cada NIC individual tiene
un cdigo nico, denominado direccin de control de acceso al medio (MAC).
Esta direccin se utiliza para controlar la comunicacin de datos para el host de
la red. No existen smbolos estandarizados para los dispositivos de usuario
final en la industria de networking. Son similares en apariencia a los
dispositivos reales para permitir su fcil identificacin.

Los dispositivos de red son los que transportan los datos que deben
transferirse entre dispositivos de usuario final. Los dispositivos de red
proporcionan el conjunto de las conexiones de cable, la concentracin de
conexiones, la conversin de los formatos de datos y la administracin de
transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas
funciones son los repetidores, hubs, puentes, switches y routers.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Un repetidor es un dispositivo de red que se utiliza para regenerar una seal.
Los repetidores regeneran seales analgicas o digitales que se distorsionan a
causa de prdidas en la transmisin producidas por la atenuacin. Un repetidor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

no toma decisiones inteligentes acerca del envo de paquetes como lo hace un
router o puente.

Fuente: www.Netgear.com

Los hubs concentran las conexiones. En otras palabras, permiten que la red
trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera
pasiva, sin interferir en la transmisin de datos. Los hubs activos no slo
concentran hosts, sino que adems regeneran seales.


Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Los puentes convierten los formatos de transmisin de datos de la red adems
de realizar la administracin bsica de la transmisin de datos. Los puentes, tal
como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes
no slo conectan las LAN, sino que adems verifican los datos para determinar
si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada
parte de la red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Fuente: www.dlink.com

Los switches de grupos de trabajo agregan inteligencia a la administracin de
transferencia de datos. No slo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos nicamente
a la conexin que necesita esos datos. Otra diferencia entre un puente y un
switch es que un switch no convierte formatos de transmisin de datos.


Fuente:www.cisco.com

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden
regenerar seales, concentrar mltiples conexiones, convertir formatos de
transmisin de datos, y manejar transferencias de datos. Tambin pueden
conectarse a una WAN, lo que les permite conectar LAN que se encuentran
separadas por grandes distancias. Ninguno de los dems dispositivos puede
proporcionar este tipo de conexin

1.6 VELOCIDAD DE TRANSMISIN Y RENDIMIENTO EN UNA RED

Entre los aspectos importantes a tener en cuenta a la hora de disear una red,
es la velocidad de Transmisin y su rendimiento.

Existen varios factores que determinan la velocidad de transmisin de una red,
entre ellos podemos destacar:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

El cable utilizado para la conexin. Dentro del cable existen factores
como :
El ancho de banda permitido.
La longitud.
Existen otros factores que determinan el rendimiento de la red, son:
Las tarjetas de red.
El tamao del bus de datos de las mquinas.
La cantidad de retransmisiones que se pueden hacer.

1.7 EL PAPEL DE LOS MEDIOS DE TRANSMISIN EN UNA RED LOCAL

Los cables utilizados comnmente para el diseo de redes de datos, presentan
diversas especificaciones segn la velocidad de transmisin deseada y el
rendimiento requerido en la red. Constantemente se formulan preguntas
claves, que ayudan a seleccionar el mejor medio de transmisin acorde con las
necesidades propias de la red tales como:

Qu velocidad de transmisin de datos se puede lograr con un tipo
particular de cable? La velocidad de transmisin de bits por el cable es de
suma importancia. El tipo de conducto utilizado afecta la velocidad de la
transmisin.
Qu tipo de transmisin se planea? Sern las transmisiones digitales o
tendrn base analgica? La transmisin digital o de banda base y la
transmisin con base analgica o de banda ancha son las dos opciones.
Qu distancia puede recorrer una seal a travs de un tipo de cable en
particular antes de que la atenuacin de dicha seal se convierta en un
problema? En otras palabras, se degrada tanto la seal que el dispositivo
receptor no puede recibir e interpretar la seal correctamente en el
momento en que la seal llega a dicho dispositivo? La distancia recorrida
por la seal a travs del cable afecta directamente la atenuacin de la
seal. La degradacin de la seal est directamente relacionada con la
distancia que recorre la seal y el tipo de cable que se utiliza.

En todo proceso de comunicacin a travs de medios de cobre, las seales de
datos se representan por niveles de voltaje que representan unos y ceros
binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de
cero voltios tanto en el transmisor como en el receptor. Este nivel de
referencia se denomina tierra de seal.

Es importante que tanto el dispositivo transmisor como el receptor hagan
referencia al mismo punto de cero voltios. Cuando es as, se dice que estn
correctamente conectados a tierra, de lo contrario se estaran detectando
fcilmente voltajes errados en modo diferencial, llegando incluso a afectar no
solo el proceso de comunicacin, sino tambin el equipo mismo.

Por tal razn es de vital importancia en el funcionamiento ptimo de una red,
que el dispositivo receptor sea capaz de interpretar con precisin los unos y
ceros binarios transmitidos como niveles de voltaje. Como la tecnologa actual

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

de Ethernet admite velocidades de miles de millones de bits por segundo, cada
bit debe ser reconocido, aun cuando su duracin sea muy breve. Debido al
avance a gran escala de las velocidades de transmisin, es necesario que las
nuevas instalaciones deben realizarse con cables de excelente calidad,
fabricados para soportar procesos de comunicacin a gran escala, conectores y
dispositivos de interconexin entre otros elementos acordes con las exigencias
de la red en cuestin.

1.7.1 PAR TRENZADO

Existen dos tipos bsicos de cables de cobre: blindados (STP) y no blindados
(UTP). En los cables blindados, el material de blindaje protege la seal de
datos de las fuentes externas de ruido, as como de ruido generado por seales
elctricas dentro del cable.

En el diseo de redes, el medio ms utilizado es el cable UTP. El cable de par
trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza
en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP est revestido de un material aislante. Adems, cada par de hilos
est trenzado. Este tipo de cable cuenta slo con el efecto de cancelacin que
producen los pares trenzados de hilos para limitar la degradacin de la seal
que causan las seales Electromagnticas y de interferencia por otras fuentes
de radio frecuencia.

Uno de los factores ms importantes que debe ser controlado en el cable de
par Trenzado es el efecto conocido como Diafona. Para reducirlo, la cantidad
de trenzados en los pares de hilos vara el cual debe seguir especificaciones
precisas con respecto a cunto trenzado se permite por unidad de longitud del
cable.

El cable de par trenzado no blindado presenta muchas ventajas. Presenta una
velocidad de transmisin que depende del tipo de cable de par trenzado que se
est utilizando. Es de fcil instalacin y es ms econmico que los dems tipos
de medios para networking. De hecho, el UTP cuesta menos por metro que
cualquier otro tipo de cableado para LAN.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Sin embargo, la ventaja real es su tamao. Debido a que su dimetro externo
es tan pequeo, el cable UTP no llena los conductos para el cableado tan
rpidamente como sucede con otros tipos de cables. Esto puede ser un factor
sumamente importante a tener en cuenta, en especial si se est instalando una
red en un edificio antiguo.

Adems, si se est instalando el cable UTP con un conector RJ-45, las fuentes
potenciales de ruido de la red se reducen enormemente y prcticamente se
garantiza una conexin slida y de buena calidad. El cableado de par trenzado
presenta ciertas desventajas. El cable UTP es ms susceptible al ruido elctrico
y a la interferencia que otros tipos de medios para networking y la distancia
que puede abarcar la seal sin el uso de repetidores es menor para UTP que
para los cables coaxiales y de fibra ptica.

Se pueden utilizar tanto para transmisin analgica como digital, y su ancho de
banda depende de la seccin de cobre utilizado y de la distancia que tenga que
recorrer. El cable Categora 5e es el que actualmente se recomienda e
implementa con mayor frecuencia en las instalaciones.

Est dividido en categoras por el EIA/TIA:

Categora 1: Hilo telefnico trenzado de calidad de voz no adecuado para
las transmisiones de datos. Velocidad de transmisin inferior a 1 Mbits/seg
Categora 2 : Cable de par trenzado sin apantallar. Su velocidad de
transmisin es de hasta 4 Mbits/seg.
Categora 3 : Velocidad de transmisin de 10 Mbits/seg. Con este tipo de
cables se implementa las redes Ethernet 10-Base-T
Categora 4 : La velocidad de transmisin llega a 16 bits/seg.
Categora 5 : Puede transmitir datos hasta 100 Mbits/seg.

El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo
externo conectado elctricamente a tierra para aislar las seales del ruido
elctrico externo. El STP utiliza adems blindajes metlicos internos que
protegen cada par de cables del ruido generado por los otros pares.

Al cable STP a veces se lo llama por error par trenzado apantallado (ScTP).
ScTP se refiere generalmente a un cable de par trenzado de Categora 5 o 5E,
mientras que STP se refiere a un cable propietario de IBM que contiene solo
dos pares de conductores.

El cable ScTP es ms caro, ms difcil de instalar, y se usa con menos
frecuencia que el UTP. El UTP no tiene blindaje y es ms susceptible al ruido
externo, pero se usa con ms frecuencia por ser econmico y ms fcil de
instalar.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

1.7.2 CABLE COAXIAL

Otro medio de transmisin comnmente utilizado en el diseo de redes es el
cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado de
una capa de aislante flexible. El conductor central tambin puede ser hecho de
un cable de aluminio cubierto de estao el cual permite que el cable sea
fabricado de forma econmica.

Sobre este material aislante existe una malla de cobre tejida u hoja metlica
que acta como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, tambin reduce la cantidad
de interferencia electromagntica externa. Cubriendo la pantalla est la
chaqueta del cable.

En las aplicaciones LAN, el blindaje trenzado est conectado a tierra
elctricamente para proteger el conductor interno del ruido elctrico externo.
El blindaje contribuye adems a eliminar la prdida de la seal, evitando que la
seal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea
menos sujeto al ruido que los otros tipos de cableado de cobre, pero tambin
lo hace ms caro. La necesidad de conectar el blindaje a tierra, as como el
tamao voluminoso del cable coaxial, dificultan su instalacin en comparacin
con otros cables de cobre.

En el diseo de redes, el cable coaxial ofrece varias ventajas. Puede tenderse a
mayores distancias que el cable de par trenzado blindado STP, y que el cable
de par trenzado no blindado, UTP, sin necesidad de repetidores. Los
repetidores son dispositivos que regeneran las seales de la red de modo que
puedan abarcar mayores distancias. El cable coaxial es ms econmico que el
cable de fibra ptica y la tecnologa es sumamente conocida. Este tipo de cable
se ha usado durante muchos aos para todo tipo de comunicaciones de datos,
en donde su mayor aplicacin es en redes de televisin por cable.

Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con
cables, es tener en cuenta su tamao. A medida que aumenta el grosor, o

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

dimetro, del cable, resulta ms difcil trabajar con l. Recuerde que el cable
debe pasar por conductos y cajas existentes cuyo tamao es limitado. Se
puede conseguir cable coaxial de varios tamaos.

El cable de mayor dimetro es de uso especfico como cable de backbone de
Ethernet porque tiene mejores caractersticas de longitud de transmisin y de
limitacin del ruido. Este tipo de cable coaxial frecuentemente se denomina
thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede ser
demasiado rgido como para poder instalarse con facilidad en algunas
situaciones. Generalmente, cuanto ms difcil es instalar los medios de red,
ms costosa resulta la instalacin. El cable coaxial resulta ms costoso de
instalar que el cable de par trenzado. Hoy en da el cable thicknet casi nunca
se usa, salvo en instalaciones especiales.

Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era
particularmente til para redes ethernet o para las instalaciones de cable en
las que era necesario que el cableado tuviera que hacer muchas vueltas. Como
la instalacin de thinnet era ms sencilla, tambin resultaba ms econmica.

Tal como se hizo mencin anteriormente, el cable coaxial posee un trenzado
externo metlico o de cobre, el cual debe ser siempre asegurado a la conexin
de tierra del circuito. La incorrecta conexin del material de blindaje constituye
uno de los problemas principales relacionados con la instalacin del cable
coaxial. Los problemas de conexin se ven reflejados en un ruido elctrico que
interfiere con la transmisin de seales sobre los medios de networking. Por
esta razn, thinnet ya no se usa con frecuencia ni est respaldado por los
estndares ms recientes (100 Mbps y superiores) para redes Ethernet.


1.7.3 CABLE DE FIBRA PTICA



Uno de los medios de transmisin que poco a poco ha venido tomando mayor
importancia en el campo relacionado con el diseo de redes es el cable de
FIBRA PTICA. El cable de fibra ptica se usa para transmitir seales de
datos mediante el uso de la luz para representar unos y ceros binarios. Uno de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

sus principales caractersticas es que la intensidad de una seal luminosa no
disminuye tanto como la intensidad de una seal elctrica a medida que viaja
por un medio fsico de transmisin.

Las seales pticas no se ven afectadas por el ruido elctrico, y no es
necesario conectar la fibra ptica a tierra a menos que la chaqueta contenga
un miembro de tensin metlico. A medida que disminuyen los costos y
aumenta la demanda de velocidad, es posible que la fibra ptica dentro de muy
poco tiempo sea tan econmica como el uso de cable UTP.

Una fibra ptica es un medio de transmisin de la luz que consiste bsicamente
en dos cilindros coaxiales de vidrios transparentes y de dimetros muy
pequeos. El cilindro interior se denomina ncleo y el exterior se denomina
envoltura, siendo el ndice de refraccin del ncleo algo mayor que el de la
envoltura.

En la superficie de separacin entre el ncleo y la envoltura se produce el
fenmeno de reflexin total de la luz, el cual al pasar ste de un medio a otro
que tiene un ndice de refraccin ms pequeo. Como consecuencia de esta
estructura ptica todos los rayos de luz que se reflejan totalmente en dicha
superficie se transmiten guiados a lo largo del ncleo de la fibra.

Los cables de fibra ptica tienen muchas aplicaciones en el campo de las
comunicaciones de datos:

Conexiones locales entre computadores y perifricos o equipos de control
y medicin.
Interconexin de computadores y terminales mediante enlaces dedicados
de fibra ptica.
Enlaces de fibra ptica de larga distancia y gran capacidad.

Los cables de fibra ptica ofrecen muchas ventajas respecto de los cables
elctricos para transmitir datos:

No existen problemas de retorno de tierra, crosstalk o reflexiones como
ocurre en las lneas de transmisin elctricas.
La atenuacin aumenta con la distancia ms lentamente que en el caso de
los cables elctricos, lo que permite mayores distancias entre repetidores.
Se consiguen tasas de error tpicas del orden de 1 en 10
9
frente a las tasas
del orden de 1 en 10
6
que alcanzan los cables coaxiales. Esto permite
aumentar la velocidad eficaz de transmisin de datos, reduciendo el
nmero de retransmisiones o la cantidad de informacin redundante
necesaria para detectar y corregir lo errores de transmisin.
No existe riesgo de cortocircuito o daos de origen elctrico.
Los cables de fibra ptica son livianos en comparacin con otros medios
fsicos de transmisin.
Mayor velocidad de transmisin. Las seales recorren los cables de fibra
ptica a la velocidad de la luz (c = 3 X 10
9
m/s), mientras que las seales

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

elctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento
de sta, segn el tipo de cable.
Mayor capacidad de transmisin. Pueden lograrse velocidades por encima
de 1 Gbit/s.
Inmunidad total ante interferencias electromagnticas.
Los cables de fibra ptica son generalmente de menor dimetro, ms
flexibles y ms fciles de instalar que los cables elctricos.
Los cables de fibra ptica son apropiados para utilizar en una amplia gama
de temperaturas.
Se puede incrementar la capacidad de transmisin de datos aadiendo
nuevos canales que utilicen longitudes de onda distintas de las ya
empleadas.
La fibra ptica presenta una mayor resistencia a los ambientes y lquidos
corrosivos que los cables elctricos.
Las materias primas para fabricar vidrio son abundantes y se espera que
los costos se reduzcan a un nivel similar al de los cables metlicos.
La vida media operacional y el tiempo medio entre fallos de un cable de
fibra ptica son superiores a los de un cable elctrico.
Los costos de instalacin y mantenimiento para grandes y medias
distancias son menores que los que se derivan de las instalaciones de
cables elctricos.


CAPITULO 2: HERRAMIENTAS PARA LA SIMULACIN DE REDES

A continuacin se hace una comparacin de algunas de las herramientas
software de simulacin, las cuales han evolucionado permitiendo facilitar
la implementacin y el anlisis de sistemas de comunicacin cada
vez ms complejos.


FLAN (F- Links And Nodes)

Es una herramienta software desarrollada en lenguaje de programacin Java y
se distribuye con licencia pblica GNU. Se considera que pertenece al grupo de
los simuladores de propsito general, ya que por medio de Java se
pueden crear y configurar nuevos dispositivos, aplicaciones o protocolos
de red, aun si no estn incluidos dentro de las libreras del programa,
inclusive se pueden realizar modificaciones al cdigo fuente de FLAN ( F- Links
And Nodes).
FLAN es una herramienta de simulacin que permite el diseo, la
construccin, y verificacin de una red de comunicaciones en un ambiente
simulado. El programa hace el anlisis de las redes asociando su
estructura basada en nodos y enlaces, con bloques simples, por medio
de los cuales se puede entender el funcionamiento especialmente de los
protocolos de enrutamiento que maneja la capa de red.
Para instalar el simulador FLAN, es necesario tener previamente el Kit
de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

una JVM (Java Virtual Machine, Mquina Virtual de Java), una API (Application
Programming Interfaces, Interface de Programacin de Aplicaciones) y un
compilador que se necesita para desarrollar y compilar el FLAN.
Una vez, se haya instalado el kit de desarrollo, la mquina virtual de Java
(JVM), permite que el programa funcione sobre cualquier sistema que la
contenga.

El proceso de instalacin consiste en la descarga y compilacin del
programa, para finalmente poder acceder al modelado y posterior simulacin
de una red de comunicaciones.

Interfaz grfica del usuario (GUI): El rea de trabajo de este simulador
consta de tres mdulos bien identificados: en primer lugar una ventana
principal, despus una ventana de consola y finalmente una interfaz de salida
grfica.

Ventana principal: En ste mdulo se encuentran todos los elementos
necesarios para crear y manipular una topologa de red. Dentro de esta
ventana se incluyen la barra de men, la barra de herramientas, y la hoja de
dibujo, es decir el rea de trabajo.



Se puede acceder a archivos que se hayan guardado y simulado con
anterioridad, utilizando las opciones de la barra de men, adems, la mayora
de los elementos necesarios para simular se encuentran disponibles en la
barra de herramientas en forma de botones que se complementan con

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

la representacin grfica de la accin o dispositivo que representan.

Ventana de consola: Es la zona encargada de mostrarle al usuario la
informacin de la red. Adicionalmente, proporciona informacin sobre las
acciones que se estn ejecutando durante la simulacin, es decir,
mediante este mdulo el usuario tiene la capacidad de ver no solamente los
eventos ocurridos en la hoja de dibujo, sino tambin analizar y seguir
las acciones que esos eventos producen en la red.

Interfaz de salida grfica: La interfaz de salida grfica, permite al usuario
analizar lo sucedido, es decir, el comportamiento del trfico de la red durante
la simulacin en forma grfica, mediante un eje de coordenadas, donde las
ordenadas (eje y), representan el nmero de paquetes y las abscisas
(eje x), representan la escala del tiempo.

Entre las ventajas y desventajas que presenta el uso de la herramienta FLAN
se pueden mencionar:



Debido al gran auge que present sta herramienta, y considerando las
falencias que en ella se encuentran, sus creadores desarrollaron GFlan, la cual
sirve como complemento del simulador Flan, y permite hacer ms fcil el
diseo y la construccin de una red con distintos protocolos en un ambiente

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

aun ms amigable para el usuario, que el que se tena con FLAN.

PACKET TRACER

Una de las herramientas ms utilizadas en el mundo orientadas a la simulacin
de redes de datos es Packet Tracer, el cual consiste en un simulador grfico
de redes desarrollado y utilizado por Cisco como herramienta de
entrenamiento para obtener la certificacin CCNA. Packet Tracer, es un
simulador de entorno de redes de comunicaciones de fidelidad media, que
permite crear topologas de red mediante la seleccin de los dispositivos
y su respectiva ubicacin en un rea de trabajo, utilizando una interfaz
grfica.

Packet Tracer es un simulador que permite realizar el diseo de topologas,
la configuracin de dispositivos de red, as como la deteccin y correccin de
errores en sistemas de comunicaciones. Ofrece como ventaja adicional el
anlisis de cada proceso que se ejecuta en el programa de acuerdo a
la capa de modelo OSI que interviene en dicho proceso; razn por la cul es
una herramienta de gran ayuda en el estudio y aprendizaje del
funcionamiento y configuracin de redes telemticas, adicionalmente, es
un programa muy til para familiarizarse con el uso de los comandos del IOS
(El sistema operativo de los dispositivos de red de Cisco).

Esta herramienta software ofrece una interfaz basada en ventanas, la cual
ofrece al usuario facilidades para el diseo, configuracin y simulacin de
redes. Presenta tres modos de operacin: el primero de estos es el modo
topology (topologa), que aparece en la ventana de inicio cuando se abre
el programa, el otro es el modo simulation (simulacin), al cual se
accede cuando se ha creado el modelo de la red; finalmente aparece el
modo realtime (tiempo real), en donde se pueden programar mensajes SNMP
(Ping), para detectar los dispositivos que estn activos en la red y si
existen algn problema de direccionamiento o tamao de tramas entre
las conexiones. A continuacin se describir brevemente cada uno de los
modos de operacin de Packet Tracer.

En el Modo Topology, se realizan tres tareas principales, la primera de ellas
es el diseo de la red mediante la creacin y organizacin de los dispositivos;
por consiguiente en este modo de operacin se dispone de un rea de
trabajo y de un panel de herramientas en donde se encuentran los
elementos de red disponibles en Packet Tracer.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En la figura se identifican claramente 4 secciones: la primera consiste en la
barra de herramientas con la cual se puede crear un nuevo esquema, guardar
una configuracin, zoom, entre otras funciones.

La segunda seccin corresponde al rea de trabajo, sobre la cual se realiza el
dibujo del esquema topolgico de la red.

La tercera es la seccin correspondiente al grupo de elementos disponibles
para la implementacin de cualquier esquema topolgico, el cual incluye:
Routers, Switches, Cables para conexin, dispositivos terminales (PCs,
impresoras, Servidores), Dispositivos Inalmbricos, entre otros.

La seccin 4, lista el conjunto de elementos que hacen parte del dispositivo
seleccionado en la seccin 3. A continuacin se ilustran el conjunto de
elementos que hacen parte de cada grupo de dispositivos.

Routers: Series 1800, 2600, 2800, Genricos



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Switches: Series 2950,2960, Genrico, Bridge




Dispositivos Inalmbricos: Access-Point, Router Inalmbrico



Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado,
fibra ptica, telfono, entre otras.





Dispositivos terminales: PC, Servidores, Impresoras, Telfonos IP







UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Dispositivos Adicionales: PC con tarjeta inalmbrica




La herramienta est diseada para orientar al estudiante en su manipulacin
adecuada. Dentro del modo de operacin topology, existe una herramienta que
permite hacer de forma automtica, las conexiones entre los dispositivos de la
red, sta opcin se activa cuando se selecciona el Simple Mode (modo
simple) y esta seleccin hace que el programa sea el que elija tipo de
enlace, de acuerdo con la conexin que se va a realizar.

Cuando se desactiva el Simple Mode, el usuario debe seleccionar el
enlace y los puertos de los dispositivos por los cuales se efectuar dicha
conexin.




Adicionalmente, re recomienda que en las primeras experiencias con el
programa, se debe trabajar y configurar manualmente los dispositivos y
enlaces, es decir con el Simple Mode inactivo; debido a que es as como

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

realmente interactuar el usuario con cada una de las conexiones a la hora de
realizar un montaje real con equipos de ste tipo.

En el Modo Simulation, se crean y se programan los paquetes que se van a
transmitir por la red que previamente se ha modelado.

Dentro de este modo de operacin se visualiza el proceso de
transmisin y recepcin de informacin haciendo uso de un panel de
herramientas que contiene los controles para poner en marcha la
simulacin.

Una de las principales caractersticas del modo de operacin simulation,
es que permite desplegar ventanas durante la simulacin, en las cuales
aparece una breve descripcin del proceso de transmisin de los paquetes;
en trminos de las capas del modelo OSI. En a siguiente figura se ilustra un
ejemplo en el que se enva un paquete desde el PC0 al PC5









UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Y finalmente el Modo de operacin en tiempo real, est diseado para
enviar pings o mensajes SNMP, con el objetivo de reconocer los
dispositivos de la red que estn activos, y comprobar que se puedan
transmitir paquetes de un hosts a otro(s) en la red.



Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en
donde se muestran los mensajes SNMP que han sido enviados y se detalla
adems el resultado de dicho proceso; con base en este resultado se puede
establecer cul o cuales de los terminales de la red estn inactivos, a
causa de un mal direccionamiento IP, o diferencias en el tamao de bits de los
paquetes. En la siguiente figura se ilustra claramente un ejemplo de una red,
en donde se ingresa a uno de los equipos (PC5) y se hace PING al equipo PC0.

Dentro de las ventajas y desventajas que ofrece el uso de Packet Tracer
podemos mencionar:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE






KIVA

Otra de las herramientas ms utilizadas en el rea de las redes de datos es la
denominada KIVA; la cual consiste en un simulador de redes basado en
Java que permite especificar diferentes esquemas de redes de datos y
simular el enrutamiento de paquetes a travs de dichas redes.

Kiva, es una herramienta software orientada principalmente a simular el
comportamiento del protocolo IP, y especialmente para el estudio del
tratamiento de los datagramas y el enrutamiento de los mismos por una red.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Su principal aplicacin es en la enseanza de los fundamentos sobre el
funcionamiento de redes de datos; pero este entorno, tambin puede ser muy
til para el diseo y comprobacin del enrutamiento en redes de datos a nivel
comercial. Adicionalmente, se puede estudiar el funcionamiento de los
protocolos auxiliares ARP e ICMP y emular el funcionamiento
bsico de tecnologas de enlace como Ethernet.

Con esta herramienta, se puede disear una topologa de red con la
interfaz grfica, configurar el direccionamiento y las tablas de
enrutamiento para los dispositivos y simular el envo de paquetes de un
equipo a otro.

Para instalar correctamente las libreras y los programas que se descargan
para trabajar con el simulador Kiva, se deben seguir estos pasos:
1. Descargue los archivos que aparecen en la pagina web del desarrollador.
2. Instale la biblioteca runtime J2SE JRE 1.4.2 de Java
3. Ejecute el archivo "eje.bat, cada vez que desee trabajar con el
simulador.

Kiva es uno de los programas ms completos para la simulacin de redes
de comunicaciones, sin embargo, no tienen la misma orientacin de la
mayora de simuladores que se desarrollaron para evaluar los parmetros

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

de carga y rendimiento en las redes, Kiva se orienta al estudio del protocolo
IP y las arquitecturas TCP/IP.

A continuacin se exponen algunas de las ventajas y desventajas ms
sobresalientes del uso de ste herramienta.



COMNET III

Una de las herramientas ms completas en el campo de las comunicaciones
orientada hacia la simulacin es COMNET III; la cual es una herramienta
comercial orientada al diseo, configuracin y estudio de las redes de
comunicaciones, desarrollado por CACI Products Inc; haciendo uso del
lenguaje de programacin MODSIM II.

Por medio de este programa es posible crear topologas de redes
complejas, configurar varias tecnologas, protocolos y dispositivos de red,
para hacer un anlisis detallado del funcionamiento y del rendimiento de redes
tipo LAN, MAN y WAN, utilizando una interfaz grfica en un ambiente de
ventanas.






UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Topologa de red modelada con COMNET III


Este software grfico permite analizar y predecir el funcionamiento de
redes informticas, desde topologas bsicas de interconexin hasta
esquemas mucho ms complejos de simulacin con mltiples redes
interconectadas con diversos protocolos y tecnologas como Ethernet,
ATM,Satelitales, Frame Relay, X25, etc.

Este programa contiene una gran variedad de dispositivos de red como:
hosts, hubs, switches, routers, access points, satlites, entre otros; los cuales
pueden ser interconectados con enlaces y tecnologas como: Ethernet, FDDI,
punto a punto, Frame relay, Aloha, PVC, CSMA, entre otros; a la vez
permite implementar gran variedad de protocolos; es decir COMNET III
presenta caractersticas muy completas e interesantes, en cuanto a las
interfaces que soporta para su uso.

Una de las grandes ventajas de COMNET III es que utiliza un ambiente
grfico de ventanas, el cual tiene una serie de mens y barras de herramientas
que permiten crear el modelo de la red que se va a simular.

Esta caracterstica hace de COMNET una herramienta ideal para la
academia, ya que los tiempos de aprendizaje y de implementacin de
una simulacin son cortos, si se tiene en cuenta las tecnologas y
protocolos que soporta.

El simulador es capaz de soportar cualquier tipo de redes de comunicaciones,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

aunque se necesita un panorama muy completo en cuanto a lo que existe en
el mercado y la implementacin de redes en la prctica.

Interfaz Grfica del Usuario


COMNET III es un software muy poderoso, sin embargo en la edicin
universitaria, presenta algunas limitaciones ya que no se pueden realizar
las simulaciones que involucren ms de 20 nodos.

En la barra de herramientas, se encuentran los iconos que se utilizan
en el modelado de las redes, los iconos de la barra de herramientas 3D, los
cuales permiten ver la red modelada en tres dimensiones. En la parte inferior
se encuentra la paleta de colores con la cual se puede variar el color de los
enlaces, del texto y del fondo del rea de trabajo.

Por ltimo, est la barra de estado, en la que se visualizan los
comentarios de los procesos que se estn ejecutando dentro de la simulacin,
as como los errores de diseo y/o configuracin de los elementos de la red.
Barra de Herramientas de COMNET III

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Cada una de las herramientas de esta tabla se identifica por un color especfico
que la relaciona con el grupo de aplicacin al que pertenecen. En la siguiente
tabla, se resumen los grupos en que se clasifican las herramientas de COMNET
III.

Clasificacin de las herramientas de COMNET III



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Primera aplicacin

Utilizando la herramienta de simulacin PACKET TRACER, se desea
implementar la siguiente estructura de red.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Paso 1: Ingresar a la herramienta Packet Tracer y seleccionar la referencia de
Switch 2950-24 el cual se encuentra en el men Switches, tal como se ilustra
en la figura



Paso 2: En el men End Devices, seleccionar la opcin PC-PT y dibujar el
primer PC, tal como se indica en la figura.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Repetir el paso anterior dos veces, completando con ello los tres Pcs
requeridos en el esquema



Paso 3:



En la opcin Connections del men de elementos, escoger la opcin Copper
Straight trhough, la cual corresponde a un cable de conexin directa
requerido en ste caso para conectar un Pc a un Switch.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Hecho esto, se debe seleccionar el primer PC, hacer click con el botn derecho
del Mouse y escoger la opcin Fastethernet, indicando con ello que se desea
establecer una conexin a travs de la tarjeta de red del equipo.

Paso 4: Despus de seleccionar la opcin Fastethernet en el primer Pc,
arrastrar el Mouse hasta el Switch, hacer clic sobre l y seleccionar el puerto
sobre el cual se desea conectar el Pc1, en nuestro caso corresponde al puerto
Fastethernet 0/1.



El resultado de lo anterior se refleja en la siguiente figura, lo cual se debe
repetir con cada uno de los Pcs que hacen parte del diseo.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE





Paso 5: Despus de realizar cada una de las conexiones, se deben configurar
cada una de las direcciones IP segn los criterios de diseo. Para ello, se
selecciona el primer PC y se hace doble clic sobre l. Apareciendo el formulario
que se ilustra en la siguiente figura, el cual corresponde a la apariencia fsica
de un computador.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En la parte superior aparecen tres opciones, las cuales permiten realizar
diversas funciones sobre el equipo en particular. La primera opcin Physical,
permite configurar parmetros fsicos del PC, tales como la inclusin o
exclusin de componentes hardware propios de red.

La segunda opcin Config, permite configurar parmetros globales tales como
un direccionamiento esttico o dinmico y la tercera opcin Desktop, permite
realizar operaciones de funcionamiento y configuracin de la red tales como:
Direccin IP, mscara de red, direccin de gateway, direccin DNS, ejecutar
comandos como PING, TELNET, IPCONFIG, entre otras funciones ms.

Como en ste paso se requiere la configuacin de los parmetros lgicos de
red tales como la direccin IP, mscara de red y direccin Gateway se escoge
la opcin 3 (Desktop), en donde posteriormente se selecciona la opcin IP
Configuration tal como se ilustra en la figura.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



All se definen la direccin IP del computador, la cual corresponde a la
direccin 192.168.1.2; se toma como mscara de subred la mscara por
defecto para una clase C la cual corresponde al valor 255.255.255.0 y
finalmente se define la direccin de gateway o puerta de enlace, sta direccin
corresponde a la direccin sobre la cual los computadores de la red tratarn de
acceder cuando requieran establecer comunicacin con otras redes a travs de
un dispositivo capa 3 (Router), la cual por criterios de diseo corresponde a la
primera direccin IP de la red: 192.168.1.1

Adicionalmente, en ste caso se desea trabajar bajo el modelo de
configuracin IP esttica y no bajo la alternativa del protocolo DHCP, el cual
establece en forma automtica la direccin IP a un host o computador de la
red, acorde con la disponibilidad de direcciones IP existentes en la red a fin de
optimizar su uso; sta alternativa es muy utilizada en redes inalmbricas Wifi


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Este paso se repite para cada uno de los host o computadores que hacen parte
del diseo, teniendo en cuenta que en cada uno de ellos, el nico parmetro
que vara ser la direccin IP; la mscara de subred y la direccin de gateway
permanecen constantes debido a que todos los equipos pertenecen a la misma
subred. En las dos figuras siguientes se evidencia claramente esto.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Paso 6:

Si se desea verificar la configuracin de un computador en particular,
simplemente se selecciona el Host, se escoge la opcin Desktop, seleccionamos
la opcin Command prompt, la cual visualiza un ambiente semejante al
observado en el sistema operativo DOS. All escribimos IPCONFIG y pulsamos
enter.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

El resultado de ello se visualiza claramente en la siguiente figura, en donde se
identifican los parmetros del host correspondientes a la direccin IP, la
mscara de Subred y la direccin de Gateway

Si el comando introducido es IPCONFIG/ALL, el resultado es el observado en la
siguiente figura.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

En donde se evidencia no solo los parmetros mencionados anteriormente,
sino que adems incluye la direccin fsica del equipo conocida como MAC y la
direccin del servidor de dominio DNS.

Paso 7: Para verificar que existe una comunicacin entre los diferentes
equipos que hacen parte de la red, simplemente se selecciona uno de ellos; en
ste caso en particular se seleccion el PC2 con el fin de establecer
comunicacin con el equipo que posee la direccin IP 192.168.1.2.



Para ello se ejecuta el comando PING acompaado de la direccin IP sobre la
cual se desea establecer comunicacin tal como se indica en la figura anterior.


El resultado de ello se observa en la siguiente figura, en donde se constata
claramente que se enviaron 4 paquetes de informacin y 4 paquetes fueron
recibidos a satisfaccin.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




CAPITULO 3: PROTOCOLOS DE RED

Para lograr establecer un proceso de comunicacin entre dos o ms terminales,
es necesario definir entre ellos un protocolo de comunicacin comn. Los
Protocolos son conjuntos de reglas y normas que posibilitan la comunicacin de
red desde un host, a travs de la red, hacia otro host.

Un protocolo es una descripcin formal de un conjunto de reglas y
convenciones que rigen un aspecto particular de cmo los dispositivos de una
red se comunican entre s. En los protocolos se determina el formato, la
sincronizacin, la secuenciacin y el control de errores en el proceso de
comunicacin de datos. Sin el uso de protocolos, el computador no podra
reconstruir el formato original del flujo de bits entrantes desde otro
computador.

Un aspecto importante es que los protocolos son los encargados de controla
todos los aspectos existentes en un proceso de comunicacin de datos, el cual
incluye lo siguiente:



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Topologa de la red fsica
Forma de conexin de los computadores a la red
Formato adoptado para la transmisin de datos
Forma de envo y recepcin de datos
Administracin y correccin de errores

Los protocolos existentes actualmente se rigen bajo las normas establecidas
por organismos internacionales, tales como: el Instituto de Ingeniera Elctrica
y Electrnica (IEEE), el Instituto Nacional Americano de Normalizacin (ANSI),
la Asociacin de la Industria de las Telecomunicaciones (TIA), la Asociacin de
Industrias Electrnicas (EIA) y la Unin Internacional de Telecomunicaciones
(UIT), antiguamente conocida como el Comit Consultivo Internacional
Telegrfico y Telefnico (CCITT), entre otros.


PROTOCOLO TCP/IP

El protocolo de mayor popularidad a nivel mundial en el campo de redes de
datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue
desarrollado con el fin de permitir que los computadores que establecen un
proceso de comunicacin puedan compartir sus recursos a travs de una red.

Uno de los aspectos ms importantes sobre el Protocolo TCP/IP, es que es un
protocolo orientado a la conexin, permitiendo con ello una transmisin de
datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un
protocolo orientado a la conexin, quiere decir que el equipo transmisor
garantiza las condiciones del canal para establecer el proceso de comunicacin,
manteniendo un flujo de comunicacin constante con el equipo receptor,
validando la informacin transferida.

TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexin, se
establece una conexin entre ambos extremos antes de que se pueda iniciar la
transferencia de informacin. TCP es responsable por la divisin de los
mensajes en segmentos, reensamblndolos en la estacin destino, reenviando
cualquier mensaje que no se haya recibido y reensamblando mensajes a partir
de los segmentos. TCP establece un circuito virtual entre las aplicaciones del
usuario final.

Los protocolos que usan TCP incluyen:
FTP (Protocolo de transferencia de archivos)
HTTP (Protocolo de transferencia de hipertexto)
SMTP (Protocolo simple de transferencia de correo)
Telnet

TCP/IP es una combinacin de dos protocolos individuales. IP opera en la Capa
3 del modelo OSI y es un servicio no orientado a conexin que proporciona una
entrega de mximo esfuerzo a travs de una red. TCP opera en la Capa 4, del
modelo OSI y es un servicio orientado a conexin que suministra control de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de
servicios ms amplia. De forma conjunta, constituyen la base para un conjunto
completo de protocolos que se denomina conjunto de protocolos TCP/IP.

Una de las principales funciones del protocolo TCP, es garantizar que los datos
transmitidos no se pierdan. Un host receptor que no puede procesar los datos
tan rpidamente como llegan puede provocar una prdida de datos. El host
receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un
mecanismo de control de flujo al permitir que el host emisor y el receptor se
comuniquen. Luego los dos hosts establecen velocidades de transferencia de
datos que sean aceptables para ambos.

Cuando se trabaja en red, mltiples aplicaciones pueden compartir la misma
conexin de transporte en el modelo de referencia OSI. Una de las funciones
de la capa de transporte es establecer una sesin orientada a conexin entre
dispositivos similares en la capa de aplicacin.

Para que se inicie la transferencia de datos, tanto las aplicaciones emisoras
como receptoras, stas informan a sus respectivos sistemas operativos que se
iniciar una conexin. Un nodo inicia la conexin, que debe ser aceptada por el
otro. Los mdulos de software de protocolo en los dos sistemas operativos se
comunican entre s enviando mensajes a travs de la red a fin de verificar que
la transferencia est autorizada y que ambos lados estn preparados.

Despus de que se haya establecido toda la sincronizacin, se establece la
conexin y con ello la transferencia de informacin. Durante el proceso de
transferencia, los dos dispositivos siguen comunicndose con el software de
protocolo con el fin de verificar que estn recibiendo los datos correctamente.

Un parmetro importante es que los paquetes de datos son enviados al
receptor en el mismo orden en el que fueron transmitidos, con el fin de
alcanzar una transferencia de datos confiable, orientada a conexin. Un
protocolo falla cuando algn paquete se pierde, se daa, se duplica o se recibe
en un orden diferente al que le corresponde. Una estrategia que comnmente
se utiliza es que el receptor enve una seal de acuse de recibo para cada
paquete antes de que se enve el siguiente paquete.

Segn este criterio, si el emisor debe esperar a recibir un acuse de recibo
luego de enviar cada paquete, el rendimiento de la red se torna lento. Para
brindar una solucin a esto, la mayora de los protocolos confiables, orientados
a conexin, permiten que haya ms de un paquete pendiente en la red a la
vez, debido a que se dispone de tiempo despus de que el emisor termina de
transmitir el paquete de datos y antes de que el emisor termina de procesar
cualquier acuse de recibo, este rango se utiliza para transmitir ms datos. El
nmero de paquetes pendientes por transmitir en un emisor sin haber recibido
un acuse de recibo se denomina "ventana".



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Dentro de las principales del protocolo TCP/IP se pueden mencionar:

Utiliza conmutacin de paquetes.
Proporciona una conexin fiable entre dos equipos en cualquier punto de la
red.
Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y
con diferentes sistemas operativos.
Se apoya en los protocolos de ms bajo nivel para acceder a la red fsica
(Ethernet, Token-Ring).


MATEMTICAS PARA REDES

Los sistemas electrnicos se fundamentan en seales elctricas, representando
informacin en forma de niveles de tensin. Los computadores manipulan y
almacenan la informacin mediante el uso de circuitos de conmutacin. Los
computadores slo pueden entender y manipular informacin que se encuentre
en formato binario; los unos y los ceros se usan para representar los dos
estados posibles de un componente electrnico, los 1 representan el estado
ENCENDIDO, y los 0 representan el estado APAGADO.

El hombre est acostumbrado al uso del sistema decimal como sistema
numrico, el cual es relativamente simple en comparacin con las largas series
de unos y ceros que usan los computadores. A veces, los nmeros binarios se
deben convertir en nmeros Hexadecimales (hex), lo que reduce una larga
cadena de dgitos binarios a unos pocos caracteres hexadecimales. Esto hace
que sea ms fcil recordar y trabajar con ste tipo de nmeros.

La conversin entre diferentes sistemas numricos es una tarea comn segn
sea requerido. Al igual que los sistemas binario y decimal, el sistema
hexadecimal se fundamenta en el uso de smbolos, potencias y propiedades
matemticas en general. Los smbolos que se usan en hexadecimal son los
nmeros 0 - 9 y las letras A, B, C, D, E y F.

Para realizar la conversin de nmeros hexadecimales a binarios, simplemente
se expande cada dgito hexadecimal a su equivalente binario de cuatro bits.


LGICA BOOLEANA

La lgica booleana define las reglas para realizar diversas operaciones lgicas
en el sistema binario mediante el uso de las funciones lgicas AND, OR y NOT
convencionalmente. Con la excepcin de NOT, las operaciones booleanas
aceptan dos nmeros, que pueden ser 1 0, y generar un resultado basado en
la regla de lgica.

La funcin lgica NOT toma un valor de entrada (0 1), entregando a la salida
su valor opuesto respectivamente (1 0), es decir, el uno se transforma en

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

cero, y el cero se transforma en uno. Recuerde que las compuertas lgicas son
dispositivos electrnicos creados especficamente con este propsito. La regla
de lgica que siguen es que cualquiera sea la entrada, el resultado ser lo
contrario.

La funcin lgica AND, efecta una operacin de multiplicacin, tomando dos
valores de entrada. Si ambos valores son 1, la funcin lgica entrega como
resultado 1. De lo contrario, genera un 0 como resultado.
La funcin lgica OR, efecta una operacin de suma lgica ms no aritmtica,
la cual tambin toma dos valores de entrada. En ste caso, si por lo menos
uno de los valores de entrada es 1, el valor salida ser 1, en caso contrario
ser 0.

La lgica booleana se aplica en el campo de las redes a travs del uso de un
elemento conocido como "mscara, la cual puede ser de dos tipo: wildcard y
de subred. Las operaciones de mscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y permiten
que las direcciones se agrupen o sean controladas por otras operaciones de
red.

PROTOCOLO IP

Hasta el momento se ha expuesto el protocolo TCP/IP, centrndose en el
desempeo del Protocolo de Control de Transporte TCP. El protocolo
complementario es el Protocolo de Internet (IP), el cual consiste en protocolo a
nivel de red cuyas principales caractersticas son las siguientes:

Ofrece un servicio no orientado a la conexin; esto significa que cada
trama en la que ha sido dividido un paquete es tratado por independiente.
Las tramas que componen un paquete pueden ser enviadas por caminos
distintos e incluso llegar desordenadas.
Ofrece un servicio no muy fiable porque a veces los paquetes se pierden,
duplican o se destruyen sin establecer una seal que indique lo ocurrido.


DIRECCIONES IP Y MSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa
cada direccin IP con un total de 32 bits, los cuales se encuentran constituidos
por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255.

Toda direccin IP est compuesta por dos parmetros inmersos en ella; el
primero corresponde a la direccin de red y el segundo corresponde a la
direccin de host o nmero de identificacin del equipo dentro de la red LAN.
La cantidad de bits designados para red depende de la clase de direccin. Para
que puedan identificarse claramente stos dos parmetros en la direccin IP,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

es necesario el uso de un segundo nmero de 32 bits denominado mscara de
subred.

Esta mscara es una gua que indica cmo se debe interpretar la direccin IP al
identificar cuntos de los bits se utilizan para identificar la red del computador.
La mscara de subred representa los bits de identificacin de red como 1 y los
bits de identificacin de Host como 0.

Redes Clase A


Ejemplo:
Direccin IP :10.8.1.15
Mscara : 255.0.0.0

Redes Clase B


Ejemplo:
Direccin IP :172.16.1.15
Mscara : 255.255.0.0



Redes Clase C

Ejemplo:
Direccin IP :192.168.1.15
Mscara : 255.255.255.0


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts
en Internet, se empez a introducir el sistema CIDR, calculando las direcciones
necesarias y desperdiciando la cantidad de direcciones mnimas posibles. Por
tal razn, surge el concepto de Subredes, y especialmente el tema de VLSM, la
cual es una tcnica que mximiza el uso de direcciones IP acorde con el
nmero de host por subred requerida.

Para establecer la direccin IP a un equipo, se puede realizar de
dos formas:

Estableciendo una IP esttica
Estableciendo una IP Dinmica

IP dinmica

Una direccin IP dinmica es una IP asignada mediante un servidor DHCP
(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene
tiene una duracin mxima determinada. El servidor DHCP provee parmetros
de configuracin especficos para cada cliente que desee participar en la red IP.
Entre estos parmetros se encuentra la direccin IP del cliente.

DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC
2131 especifica la ltima definicin de DHCP (marzo de 1997). DHCP sustituye
al protocolo BOOTP, que es ms antiguo. Debido a la compatibilidad retroactiva
de DHCP, muy pocas redes continan usando BOOTP puro.

Las IPs dinmicas son las que actualmente ofrecen la mayora de operadores.
stas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas
Reduce los costos de operacin a los proveedores de servicios internet
(ISP).
Desventajas
Obliga a depender de servicios que redirigen un Host a una IP.
Es ilocalizable; en unas horas pueden haber varios cambios de IP.


IP Esttica o Fija

Una direccin IP fija es una IP la cual es asignada por el usuario, o bien dada
por el proveedor ISP en la primera conexin. Esto permite al usuario configurar
servidores web, correo, FTP, etc. y administrando un nombre de dominio a

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que
cambie la IP como ocurre con las IPs dinmicas.

Ventajas
Permite establecer servicios dirigidos directamente a la IP.

Desventajas
Son ms vulnerables al ataque, puesto que el usuario no puede
conseguir otra IP.
Es ms caro para los ISP puesto que esa IP puede no estar usndose las
24 horas del da.


Uso de la herramienta Advanced IP Address Calculador

Advanced IP Address Calculador, es un programa compartido de utileras para
Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante
fcil cada uno de los elementos que hacen parte de la configuracin de una
subred.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Segn la informacin que ingrese el usuario, la Calculadora genera un mapa de
bits segn la direccin IP codificado por color, indicando con ello parmetros
como bits de red, bits de subred, bits de host y bits de grupo bajo los colores
azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite
calcular los rangos adecuados de direccionamiento IP segn criterios de diseo
tales como: Cantidad de Subredes Requeridas, mxima cantidad de host por
subred, rango de direcciones IP disponibles para host segn la direccin de red
establecida y muchas opciones ms.

Uno de los aspectos ms importantes en sta poderosa herramienta, es que
soporta caractersticas tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la
representacin binaria y hexadecimal de la direccin IP.
Para comprender mejor su uso, realizaremos una explicacin basada en
ejemplos.

Ejemplo 1: Supongamos que se desea utilizar la direccin IP: 192.168.1.2 y
se desea saber la clase a la que pertenece y el rango de direcciones IP propias
de sta clase.



Obsrvese que al introducir sta direccin IP sobre el campo IP propio de la
herramienta, automticamente en la seccin Network Type aparecer que
corresponde a una direccin de red clase C, cuyo rango de direcciones est
establecido desde la direccin 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parmetros correspondientes a la cantidad
de bits de host requeridos y la cantidad de subredes posibles para el caso
particular de subredes en donde la cantidad mxima de host por subred es: 30
y 14 host


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Suponiendo que se desea seguir trabajando con una red clase C, en la figura
se identifica una seccin denominada Max Host, sobre la cual se define la
cantidad de host requeridos como mximo.


Al seleccionar en sta seccin el valor 30, correspondiente a la cantidad
mxima de host en una subred, la herramienta calcula automticamente los
otros parmetros que hacen parte del diseo entregando los siguientes
resultados:

Bits requeridos para Subred: 3
Bits que hacen parte de la mscara: 27
Mscara de Subred: 255.255.255.224
Mxima cantidad de subredes: 6
Mxima cantidad de host por subred:30

Para el caso particular, como en la seccin IP se estableci la direccin IP
192.168.1.2, la herramienta indica que sta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.30, que la direccin de Subred a
la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es
192.168.1.31. Adicionalmente, identifica con colores en la seccin Binary con
azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde
los bits de host requeridos (5) segn la cantidad de host mximo por subred.

Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de
la misma forma que la anterior.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Al seleccionar en la seccin Max host el valor 14, correspondiente a la cantidad
mxima de host en una subred, la herramienta calcula automticamente los
otros parmetros que hacen parte del diseo entregando los siguientes
resultados:

Bits requeridos para Subred: 4
Bits que hacen parte de la mscara: 28
Mscara de Subred: 255.255.255.240
Mxima cantidad de subredes: 14
Mxima cantidad de host por subred:14

Para el caso particular, como en la seccin IP se estableci la direccin IP
192.168.1.2, la herramienta indica que sta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.14, que la direccin de Subred a
la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es
192.168.1.15.

Adicionalmente, identifica con colores en la seccin Binary con azul y negro los
bits de red (24), con rojo los bits de subred (4) y con verde los bits de host
requeridos (4). Obsrvese que los ltimos datos fueron afectados directamente
por la cantidad de host mximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior,
se desean conocer las direcciones de red, el rango de direcciones IP y la
direccin de Broadcast para cada una de las subredes que se pueden generar
acorde a la cantidad de bits mximos requeridos por subred.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Despus de definir la cantidad de host requeridos por subred, la herramienta
calcula diversos parmetros en forma automtica y los datos requeridos en
ste ejemplo hacen parte de esos parmetros.



En sta seccin se encuentra un icono con forma de lupa, opcin que permite
calcular automticamente stos parmetros.

Para el caso de los 30 host por subred, el resultado es el siguiente:



La informacin es muy clara, en la primera columna se indica el nmero de la
subred, la segunda corresponde a la direccin de subred, la tercera
corresponde al rango de direcciones de host posibles en esa subred y la cuarta
columna es la direccin de broadcast de la subred.

En el caso particular de la primera fila la informacin se interpretara de la
siguiente forma:

Subred No. 1
Direccin de subred: 192.168.1.32
Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62
Direccin de Broadcast: 192.168.1.63

Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es
6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En el caso particular de la primera fila la informacin se interpretara de la
siguiente forma:

Subred No. 1
Direccin de subred: 192.168.1.16
Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30
Direccin de Broadcast: 192.168.1.31

Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es
14 y es exactamente la cantidad de subredes listadas en la tabla

Existe una opcin en la herramienta denominada Allow 1 subnet bit, la cual si
se encuentra deshabilitada elimina de las direcciones de subred posibles la
primera y la ltima, pero si sta opcin es habilitada stas dos subredes son
incluidas.



Recurdese que cuando se calcula la cantidad de subredes posibles se utiliza la
siguiente expresin
Subredes No
N
. 2 2

Ese parmetro -2 corresponde precisamente a la exclusin de stas dos
subredes en mencin, las cuales pueden ser incluidas bajo el uso de tcnicas
de direccionamiento IP avanzado como por ejemplo VLSM.





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ANCHO DE BANDA

Uno de los parmetros ms importantes en el funcionamiento y eficiencia de
una red es el ancho de banda. El ancho de banda se define como la cantidad
de informacin que puede fluir a travs de una conexin de red en un perodo
dado, la unidad bsica del ancho de banda es bits por segundo (bps). Entre los
aspectos importantes que se deben tener en cuenta sobre el ancho de banda
se pueden mencionar:

El ancho de banda es finito. Independientemente del medio que se utilice
para construir la red, existen lmites para la capacidad de la red para
transportar informacin. El ancho de banda est limitado por las leyes de la
fsica y por las tecnologas empleadas para colocar la informacin en los
medios.
El ancho de banda no es gratuito.
El ancho de banda es un factor clave a la hora de analizar el rendimiento de
una red, disear nuevas redes y comprender la Internet.
La demanda de ancho de banda no para de crecer.

Hasta hace poco, las transmisiones de radio, televisin y telfono se enviaban
por aire y por cables utilizando ondas electromagnticas. Estas ondas se
denominan analgicas porque poseen la misma forma que las ondas de luz y
sonido producidas por los transmisores. A medida que las ondas de luz y
sonido cambian de tamao y forma, la seal elctrica que transporta la
transmisin cambia proporcionalmente. En otras palabras, las ondas
electromagnticas son anlogas a las ondas de luz y sonido.

El ancho de banda analgico se mide en funcin de la cantidad de espectro
magntico ocupada por cada seal. La unidad de medida bsica del ancho de
banda analgico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan
mltiplos de esta unidad de medida bsica para anchos de banda analgicos, al
igual que para los anchos de banda digitales. Las unidades de medida ms
comnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el
gigahercio (GHz). Aunque las seales analgicas pueden transportar una
amplia gama de informacin, presentan algunas desventajas significativas en
comparacin con las transmisiones digitales.

Para el caso de una seal digital, toda la informacin se enva como bits,
independientemente del tipo de informacin del cual se trate. Voz, video y
datos se convierten todos en corrientes de bits. Este tipo de transmisin
confiere al ancho de banda digital una importante ventaja sobre el ancho de
banda analgico. Es posible enviar cantidades ilimitadas de informacin a
travs de un canal digital con el ancho de banda ms pequeo o ms bajo.
Independientemente de lo que la informacin digital demore en llegar a su
destino y reensamblarse, puede ser vista, oda, leda o procesada en su forma
original.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Herramientas para Administrar el Ancho de Banda

En la gran mayora de las redes de computadores, uno de los principales
problemas que se presentan a la hora de su administracin, es el control del
Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect
Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de
incrementar en forma eficiente y de manera inmediata la eficiencia de la red,
ajustando el ancho de banda en forma individual a cada usuario, adaptndola
en forma eficiente acorde a las necesidades de cada uno.

SoftPerfect Bandwidth Manager es una herramienta completa, capaz de
administrar en forma eficiente el trfico existente en una red, aplicable bajo
sistemas operativos Windows 2000/XP/2003, priorizando el control del trfico y
la calidad del servicio bajo la construccin y definicin de reglas. Estas reglas
permiten definir especficamente parmetros para limitar el ancho de banda a
cada usuario segn los criterios que considere pertinentes el administrador de
la red. Este tipo de herramientas se les denomina bandwidth shaper o
limitadores de ancho de banda estableciendo sus criterios de control a
direcciones IP o puertos especficos, adaptables a la topologa de la red.

Dentro de las principales caractersticas se pueden mencionar:

Configuracin Centralizada desde un punto especfico de la red
Aplicable a redes de tipo LAN cableadas o inalmbricas
Permite establecer reglas de control de trfico flexibles, bajo prioridades
y en forma bidireccional utilizando inclusive la mxima velocidad de
transferencia de informacin permitida, aplicables a direcciones IP, MAC,
protocolos, Puertos (TCP/IP) e interfaces en redes LAN
Establece criterios transparentes para el usuario final
No requiere de instalacin de software adicional en cada uno de los
equipos terminales que hacen parte de la red
Permite visualizar informacin en forma estadstica para cada una de las
reglas establecidas por el administrador para el control de trfico.

SoftPerfect Bandwidth Manager est constituido por dos elementos claves: Un
sistema de servicio y un elemento Terminal GUI.

El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de
la red, el cual es el encargado de permitir la salida a Internet de cada uno de
los equipos que hacen parte de la red, lo cual en muchos casos no es posible,
como por ejemplo: una red que tenga muchos usuarios que pueden acceder a
una red a travs de un Router y un MODEM DSL, en ste caso, la herramienta
deber ser instalada en las estaciones de trabajo. El GUI (Interfaz Grfica de
Usuario) es usualmente utilizado en el equipo administrador. A continuacin
se ilustra un esquema en el caso de contar con un equipo Servidor para la
salida a Internet.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


El Procedimiento de Instalacin y Configuracin de la herramienta SoftPerfect
Bandwidth Manager es el siguiente:

Instalar la herramienta en el equipo correspondiente segn los casos
expuestos anteriormente



Despus de instalar la herramienta, el sistema pregunta a qu equipo se desea
conectar y cual es su Password de Acceso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Para especificar el nombre del equipo y el Password de conexin de la
herramienta, por defecto se establece como nombre: LOCALHOST y el
Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta
en otro equipo, se debe ingresar la direccin IP o el nombre del equipo en
donde se haba instalado previamente. Vale la pena mencionar, que si la
versin del sistema operativo que se est utilizando es Windows XP SP2, se
debe habilitar el uso del Firewall bajo la conexin del puerto 8701



Despus de haber configurado stos parmetros, ud podr ver en la ventana
principal una lista con la reglas de control de trfico en blanco, sobre las cuales
podr efectuar funciones de filtrado posteriormente

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


La barra de herramientas posee las siguientes funciones:

Conectarse local o remotamente a un Host.

Refrescar la lista de reglas visualizadas

Importar todas las reglas de un archivo. Es recomendado su uso para la
configuracin de mltiples servicios.

Exportar reglas a un archivo.

Agregar una nueva regla.

Borrar una regla existente.

Actualizar cambios a una regla existente.

Visualizar estadsticas de las reglas existentes.

Visualizar opciones de programacin.

Abrir el administrador.

Visualizar el reporte diario de la administracin del ancho de banda.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Abrir eventos de tipo Log.

Mostrar Ayuda

Reglas

Una de los beneficios que ofrece la herramienta, es que examina cada uno de
los paquetes que circula por la red. Una regla afecta a un tipo especfico de
paquete, las cuales son aplicadas en forma descendente segn el orden de
prioridad establecido en la regla. Existe una opcin que permite cambiar ste
orden de prioridades segn considere el administrador. Para agregar una regla
se debe seleccionar la opcin , la cual despliega el siguiente formulario.



A travs de ste formulario es posible definir cada uno de los criterios que se
consideren pertinentes en el control de trfico tales como: interfase, protocolo,
direcciones IP origen o destino, direcciones MAC, entre otros parmetros de
inters segn las necesidades


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Inclusive es posible programar la aplicacin de las reglas segn un horario, el
cual puede ser definido por el administrador.

Esta opcin es muy importante, debido a que como es de conocimiento
general, el trfico en una red puede aumentar o disminuir en diferentes
horarios segn las necesidades o prioridades de los usuarios, tales como:
consultar el correo electrnico, descargar material de Internet, subir
informacin entre otras actividades.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Para acceder a las propiedades del administrador de ancho de banda se escoge
la opcin



En sta opcin es posible definir el mximo ancho de banda permitido para una
conexin, el periodo de aplicacin de la norma, el tipo de aplicaciones P2P a las
cuales se le permitir o no acceder, entre otros aspectos de inters para
restringir el ancho de banda que puede utilizar un usuario

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Algunos ejemplos de Reglas pueden ser:
Regla #1:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: 192.168.0.2
Destination: Any IP Address
Interface: LAN
Regla #2:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: 192.168.0.3
Destination: local host : proxy server port
Interface: LAN
Regla #3:
Protocol: TCP/UDP
Direction: Both
Rate: Unlimited
Source: Range 192.168.0.0 - 192.168.0.255
Destination: Range 192.168.0.0 - 192.168.0.255.
Regla #4:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: local host
Destination: Any IP address.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Otra alternativa que ofrece la herramienta es visualizar el ancho de banda
consumido en tiempo real

La visualizacin de reglas en forma estadstica a travs de la opcin

A travs de la opcin Refresh, sta informacin puede ser actualizada cada
minuto

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales
se pueden obtener al hacer click sobre la opcin

Otras herramientas tiles para la administracin del ancho de banda son:





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Bandwidth Meter Pro 2.3

Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de
banda de tu conexin a Internet, y muestra diversos grficos en tiempo real
para una o varias conexiones simultneas, informando la velocidad y diversos
parmetros relativos a las mismas. Adicionalmente, genera informes con
periodicidad diaria, semanal o mensual, en los que podrs comparar el uso de
las subidas y las bajadas de informacin con el consumo total del ancho de
banda de tu conexin.

Bandwidth Meter incluye tambin una opcin que permite notificar cuando las
tasas de transferencia desciendan de un determinado nivel (definido por el
usuario). Todos los informes generados se pueden exportar a formatos .TXT,
.CSV y HTML.


Jc Net Meter

Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposicin
todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto
de subida como de bajada.

Las opciones del programa, tanto de configuracin como de funcionalidad, son
abrumadoras. Puedes modificar la apariencia grfica a tu gusto (formas,
colores, entre otros.) y ajustar el programa al tipo de conexin que tengas en
casa. Jc Net Meter registra todo tipo de estadsticas de las transferencias y
genera completos informes diarios, semanales, mensuales y anuales, realiza
previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a
tu velocidad de conexin en Internet.

NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto
funcionamiento.


BWMeter

Constantemente es importante conocer cul es el ancho de banda real que se
est consumiendo en una red o en Internet, el cual en la mayora de los casos
difiere mucho del registrado por el Proveedor. Mediante el uso de sta
herramienta es posible controlar constantemente cul es el ancho de banda
real y cuntos MB de datos se suben y bajan cada da.

Funciona tanto para las conexiones a Internet como para el traspaso de
informacin en redes locales (LAN). Adems ofrece la posibilidad de analizar
todos los paquetes de datos de informacin que se envan e informar sobre
todas sus caractersticas (origen, destinatario, puertos, protocolos, entre
otros).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Se puede generar toda clase de reportes y estudios grficos mostrando el nivel
de consumo real y proceder a hacer estadsticas tanto diarias como semanales,
mensuales y anuales

DU Meter

DU Meter es un indicador del trfico en la red y de la cantidad de flujo de datos
que soporta tu conexin en un momento dado. Los datos son presentados
tanto numricos como grficamente, y en tiempo real. Adems, DU Meter
puede trabajar virtualmente con cualquier tipo de conexin de red: mdems,
DSL, cable, redes locales, satlites, entre otros. Con esta aplicacin siempre se
sabr qu cantidad de ancho de banda se est ocupando, en tiempo real y con
total precisin

NetMeter

Todos aquellos usuarios que trabajen y estn al cargo de una red local (LAN)
acaban necesitando disponer de una prctica herramienta con NetMeter, que le
permita supervisar y monitorear toda la actividad que se produzca.

Con NetMeter se tendr a disposicin una utilidad gratuita para redes la cual
monitorea e informa del nivel de transferencia de datos a travs de una red,
controlando as el flujo de informacin y las subidas/bajadas de la velocidad en
cada momento. Algo realmente esencial e imprescindible para el trabajo diario
de cualquier administrador y controlador de redes locales (LAN).


MODELOS DE CAPAS

Una tcnica que ha resultado bastante til, no solo para facilitar la descripcin
de cada una de las etapas que hacen parte de un proceso de comunicacin,
sino tambin en lo referente a la fabricacin de elementos y dispositivos de
red, ha sido el modelo de capas. El concepto de capas se utiliza para describir
la comunicacin entre dos computadores.

Se puede descomponer el proceso de comunicacin entre dos equipos en
distintas capas aplicables a todas las conversaciones. La capa superior es la
idea que se comunicar. La capa intermedia es la decisin respecto de cmo se
comunicar la idea. La capa inferior es la encargada de adecuar el mensaje al
canal de comunicacin establecido en el proceso.

Generalmente, la informacin que se desplaza por una red recibe el nombre de
datos o paquete. Un paquete es una unidad de informacin, lgicamente
agrupada, que se desplaza entre los sistemas de computacin. A medida que
los datos atraviesan las capas, cada capa agrega informacin que posibilita una
comunicacin eficaz con su correspondiente capa en el otro computador.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Existen dos modelos de referencia establecidos: El modelo OSI y el modelo
TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas
TCP/IP con el protocolo de comunicacin que lleva el mismo nombre. Los
modelos OSI y TCP/IP se dividen en capas que explican cmo los datos se
comunican de un computador a otro. Los modelos difieren entre s por la
cantidad de capas que los constituyen y la funcin que desempea cada una de
ellas. No obstante, se puede usar cada modelo para ayudar a describir y
brindar detalles sobre el flujo de informacin desde un origen a un destino.

Con el objetivo de que los paquetes puedan viajar desde el origen hasta su
destino a travs de una red, es importante que todos los dispositivos de la red
hablen el mismo lenguaje o protocolo de comunicacin, los cuales han sido
descritos anteriormente.

Un protocolo, es un conjunto de reglas que hacen que la comunicacin en una
red sea ms eficiente. El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos, preparndolos para ser enviados
a travs de la red. Los datos luego pasan a la siguiente capa, donde otro
protocolo realiza otro conjunto diferente de operaciones.



Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos
deshacen la construccin del paquete que se construy inicialmente en el
extremo de origen, efectundose el proceso inverso a la construccin del
mismo. Los protocolos para cada capa en el destino devuelven la informacin a
su forma original, para que la aplicacin pueda leer los datos correctamente.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y
optimizacin de recursos e informacin empresarial, surgi la idea de las redes
de datos. Al principio, el desarrollo de redes comenz en forma desordenada
en muchos aspectos; a medida que las empresas tomaron conciencia de las
ventajas de usar tecnologa de networking, el crecimiento de las redes de
datos aumentaba casi al mismo ritmo en que lo haca las nuevas tecnologas
de red. A mediados de la dcada de los 80, las empresas comenzaron a sufrir
las consecuencias debido a su crecimiento desmesurado, por la falta de
estndares tecnolgicos, evitando con ello que las diferentes tecnologas se
pudieran integrar s.

Para enfrentar el problema de incompatibilidad de redes, la Organizacin
Internacional de Normalizacin (ISO) investig modelos de networking como la
red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de
Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de
forma general a todas las redes. En base a esta investigacin, la ISO desarroll
un modelo de red que ayudara a los fabricantes a desarrollar nuevas
tecnologas que fueran compatibles con otras, solucionando el problema de
estandarizacin.

El nuevo modelo, denominado "modelo de referencia de Interconexin de
Sistemas Abiertos (OSI), fue lanzado en 1984. El cual proporcion a los
fabricantes un conjunto de estndares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red
producidos por las empresas a nivel mundial.

Actualmente, el modelo OSI se ha convertido en el modelo por excelencia para
el diseo y administracin de redes de datos. Aunque existen otros modelos
semejantes en el mundo, los fabricantes de redes prefieren el modelo OSI por
ser el ms conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad
con otros fabricantes con mayor facilidad.

Este modelo explica en forma clara la forma como los paquetes de datos viajan
a travs de cada una de las capas a otro dispositivo de una red, aun cuando el
remitente y el destinatario poseen diferentes tipos de medios de red.

El uso de un modelo de capas, ofrece las siguientes ventajas:

Permite la compatibilidad con otros fabricantes
Facilita que diversos tipos de hardware y software de red se puedan
comunicar entre s.
Evita que los cambios en una capa afecten las otras capas.
Divide la comunicacin de red en partes ms pequeas para simplificar el
aprendizaje.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

COMUNICACIN PAR A PAR


Uno de los aspectos que se debe comprender a la hora de analizar el
comportamiento de las redes basadas en el modelo OSI, es que la informacin
de cada capa es solamente analizada y reconocida por la misma capa en el
equipo destino; esta forma de comunicacin se conoce como comunicacin de
par a par. Durante este proceso, los protocolos de cada capa son los
encargados de intercambiar informacin, denominada unidades de datos de
protocolo denominadas como (PDU). Cada capa de comunicacin en el
computador origen se comunica con un PDU especfico de capa, y con su capa
par en el computador destino, como lo ilustra la figura.


Los paquetes de datos de una red parten de un origen y se envan a un
destino; a medida que los datos se desplazan hacia abajo a travs de las capas
del modelo OSI, se agregan encabezados e informacin final adicionales, lo
que va constituyendo poco a poco el formato de cada una de las PDU. A
continuacin se hace una descripcin de cada una de las capas que hacen
parte del modelo OSI.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Capa Fsica

Es la primera capa del modelo OSI. Esta capa est constituida por todo el
conjunto de elementos fsicos propiamente dichos del que consta toda
comunicacin, definiendo las reglas por las cuales deben ser manipulados cada
uno de los bits segn el medio fsico de transmisin.

Capa de Enlace

Es la segunda capa del Modelo OSI. Aunque la capa fsica est encargada
solamente del control correspondiente al flujo de datos, la capa de enlace
establece un enlace fsico seguro entre los dos equipos (emisor y receptor),
proporcionando los medios para activar, mantener y desactivar el enlace.
Entre sus principales funciones se puede mencionar el control de acceso al
medio y detectar errores en las tramas de datos.

Sin embargo, si la comunicacin es entre dos sistemas que no estn
directamente conectados, la conexin constar de varios enlaces de datos
unidos, cada uno operando en forma independiente, manteniendo con ello un
control de los datos por parte de las capas superiores.

Capa de Red

Es la tercera capa del modelo OSI; es la encargada de establecer los canales
lgicos de comunicacin entre los equipos emisor y receptor mediante la
creacin de paquetes de informacin, definiendo el destino a alcanzar a travs
de una direccin IP.

Los Routers y dispositivos que operan en la capa 3 del modelo OSI, estn
encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,
basados en sta direccin lgica. Esta capa es una capa no orientada a la
conexin, es decir, que ella se encarga de la creacin de paquetes e
identificacin de las direcciones IP origen y destino, mas no del control de
envo y recepcin de los mismos, la cual corresponde a la capa de transporte.

Capa de Transporte

Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el
intercambio de informacin entre los equipos Emisor y Receptor. La capa de
transporte est orientada a una conexin asegura, en la cual se garantiza no
solamente que los paquetes que se entregan estn libres de errores, en
secuencia y sin prdidas o duplicados, sino que adems es el encargado directo
de la creacin del canal lgico para el envo de paquetes de un equipo a otro.
Adicionalmente, est relacionada con la optimizacin del uso de los servicios de
red y proporcionar una calidad del servido solicitada
En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes
propios de la capa de transporte: el orientado a conexin TCP y el no orientado

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

a conexin UDP (User Datagram Protocol), el cual comnmente se utiliza para
envo de informacin propia de correo electrnico entre otros servicios.

Capa de Sesin

Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI
proporcionan un medio para el intercambio rpido y seguro de informacin. Sin
embargo, aunque para muchas aplicaciones este servicio bsico es insuficiente,
se vio la necesidad de mejorar algunos aspectos claves, estableciendo
mecanismos para el control del dilogo entre aplicaciones comunes entre los
equipos.

Dentro de los principales servicios ofrecidos por la capa de sesin se incluyen
los siguientes puntos:

Control del modelo de comunicacin, el cual puede ser simultnea en
dos sentidos (fullduplex) o alternada en los dos sentidos (semi-duplex).
Agrupamiento en el flujo de datos
Proporcionar un mecanismo de puntos de comprobacin, de forma tal
que si ocurre algn tipo de fallo entre puntos de comprobacin, la
entidad de sesin pueda retransmitir todos los datos desde el ltimo
punto de comprobacin.

Capa de Presentacin

Es la sexta capa del modelo OSI. En sta capa se define el formato de los
datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de
los servicios especficos que se realizan en esta capa son los de compresin y
encriptado de datos.

Capa de Aplicacin

Es la ltima capa del modelo OSI. Proporciona un medio a los programas de
aplicacin para la visualizacin y lectura de informacin entre usuarios. Esta
capa contiene funciones de administracin y generalmente mecanismos tiles
para admitir aplicaciones distribuidas. Adems, se considera que residen en
esta capa las aplicaciones de uso general como transferencia de ficheros correo
electrnico y telnet, entre otras aplicaciones.


MODELO TCP/IP

Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes
como estndar para el diseo de hardware y software orientado a redes de
datos. El estndar histrico y tcnico de la Internet es el modelo TCP/IP;
creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad
de disear una red que pudiera sobrevivir ante cualquier circunstancia, incluso
una guerra nuclear.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

A diferencia de las tecnologas de networking propietarias mencionadas
anteriormente, el modelo TCP/IP se desarroll como un estndar abierto, lo
cual permita su libre uso por cualquier individuo que lo requiera facilitando con
ello su consolidacin como un estndar

El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin
embargo, este modelo utiliza simplemente cuatro capas:

Capa de aplicacin
Capa de transporte
Capa de Internet
Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que
las capas del modelo OSI, algunas de las capas en ambos modelos no se
corresponden entre s de manera exacta.

Uno de los aspectos importantes es que la capa de aplicacin del modelo
TCP/IP incluye las funciones de las capas de sesin, presentacin y aplicacin
del modelo OSI, al igual que ocurre con la capa de acceso a la red que
corresponde con las capas fsica y de enlace del modelo OSI.

El propsito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo
OSI. Los paquetes llegan a la red de destino independientemente de la ruta
que utilizaron para llegar all. El protocolo especfico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinacin de
la mejor ruta y la conmutacin de paquetes.

A continuacin se listan algunos de los protocolos de capa de aplicacin ms
comnmente usados:

Protocolo de Transferencia de Archivos (FTP)
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Sistema de denominacin de dominios (DNS)
Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:
Protocolo para el Control del Transporte (TCP)
Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:
Protocolo Internet (IP)

Independientemente de los servicios de aplicacin de red que se brinden y del
protocolo de transferencia que se utilice, existe un solo protocolo de Internet,
IP. Esta es una decisin de diseo deliberada. IP sirve como protocolo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

universal que permite que cualquier computador en cualquier parte del mundo
pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes
y diferencias.

Las similitudes incluyen:

Ambos se dividen en capas.
Ambos tienen capas de aplicacin, aunque incluyen servicios muy
distintos.
Ambos tienen capas de transporte y de red similares.
Ambos modelos deben ser conocidos por los profesionales de
networking.
Ambos suponen que se conmutan paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al mismo
destino. Esto se contrasta con las redes conmutadas por circuito, en las
que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

TCP/IP combina las funciones de la capa de presentacin y de sesin en
la capa de aplicacin.
TCP/IP combina la capa de enlace de datos y la capa fsica del modelo
OSI en la capa de acceso de red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

TCP/IP parece ser ms simple porque tiene menos capas.
Los protocolos TCP/IP son los estndares en torno a los cuales se
desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparacin, por lo general las
redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI
se usa como gua.

Aunque los protocolos TCP/IP representan los estndares en base a los cuales
se ha desarrollado la Internet, este currculum utiliza el modelo OSI por los
siguientes motivos:

Es un estndar genrico, independiente de los protocolos.
Es ms detallado, lo que hace que sea ms til para la enseanza y el
aprendizaje.
Al ser ms detallado, resulta de mayor utilidad para el diagnstico de
fallas.

Los profesionales de networking tienen distintas opiniones con respecto al
modelo que se debe usar. Dada la naturaleza de esta industria, es necesario
familiarizarse con ambos. A lo largo de todo el currculum se har referencia a
ambos modelos, el OSI y el TCP/IP. Se har nfasis en lo siguiente:

TCP como un protocolo de Capa 4 OSI
IP como un protocolo de Capa 3 OSI
Ethernet como una tecnologa de Capa 2 y Capa 1

Recuerden que hay una diferencia entre un modelo y un protocolo que
realmente se utiliza en networking. Se utilizar el modelo OSI para describir
protocolos TCP/IP


PROCESO DE ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envan a un
destino. La informacin que se enva a travs de una red se denomina datos o
paquetes de datos. Si un computador (host A) desea enviar datos a otro (host
B), en primer trmino los datos deben empaquetarse a travs de un proceso
denominado encapsulamiento.

El encapsulamiento rodea los datos con la informacin de protocolo necesaria
antes de que se una al trnsito de la red. Por lo tanto, a medida que los datos
se desplazan a travs de las capas del modelo OSI, reciben encabezados,
informacin final y otros tipos de informacin.

Para ver cmo se produce el encapsulamiento, examine la forma en que los
datos viajan a travs de las capas como lo ilustra la figura . Una vez que se
envan los datos desde el origen, viajan a travs de la capa de aplicacin y
recorren todas las dems capas en sentido descendente. El empaquetamiento

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

y el flujo de los datos que se intercambian experimentan cambios a medida
que las capas realizan sus funciones para los usuarios finales. Como lo muestra
la figura, las redes deben realizar los siguientes cinco pasos de conversin a fin
de encapsular los datos:

1. Crear los datos. Cuando un usuario enva un mensaje de correo
electrnico, sus caracteres alfanumricos se convierten en datos que
pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a
extremo. Los datos se empaquetan para ser transportados por la
internetwork. Al utilizar segmentos, la funcin de transporte asegura
que los hosts de mensaje en ambos extremos del sistema de correo
electrnico se puedan comunicar de forma confiable.
3. Agregar la direccin de red IP al encabezado. Los datos se colocan
en un paquete o datagrama que contiene un encabezado de paquete con
las direcciones lgicas de origen y de destino. Estas direcciones ayudan
a los dispositivos de red a enviar los paquetes a travs de la red por una
ruta seleccionada.
4. Agregar el encabezado y la informacin final de la capa de enlace
de datos. Cada dispositivo de la red debe poner el paquete dentro de
una trama. La trama le permite conectarse al prximo dispositivo de red
conectado directamente en el enlace. Cada dispositivo en la ruta de red
seleccionada requiere el entramado para poder conectarse al siguiente
dispositivo.
5. Realizar la conversin a bits para su transmisin. La trama debe
convertirse en un patrn de unos y ceros (bits) para su transmisin a
travs del medio. Una funcin de temporizacin permite que los
dispositivos distingan estos bits a medida que se trasladan por el medio.
El medio en la internetwork fsica puede variar a lo largo de la ruta
utilizada. Por ejemplo, el mensaje de correo electrnico se puede
originar en una LAN, atravesar el backbone de una universidad y salir
por un enlace WAN hasta llegar a su destino en otra LAN remota


SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red, adems de incorporar herramientas propias de
un sistema operativo como son por ejemplo las herramientas para manejo de
ficheros y directorios, incluyen otras para el uso, gestin y mantenimiento de
la red, as como herramientas destinadas a correo electrnico, envo de
emnsajes, copia de ficheros entre nodos, ejecucin de aplicaciones contenidas
en otras mquinas, comparticin de recursos hardware etc.

Existen muchos sistemas operativos capaces de gestionar una red dependiente
de las arquitecturas de las mquinas que se utilicen. Los ms comunes son :
Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows
95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de
manejar la red y utiliza diferentes protocolos para la comunicacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ACCESO REMOTO A LA RED LOCAL

Las redes locales actuales pueden extenderse ms all de los lmites del propio
lugar de trabajo. Con la informtica mvil y la proliferacin de las redes
locales, es necesario que cuando un usuario se encuentre fuera de su lugar de
trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya
sea para consultar correo electrnico, para enviar datos o imprimir un informe
en un dispositivo de la propia empresa para que lo puedan ver otras personas
de la compaa.

El acceso remoto a redes ofrece una funcin principal : permite acceder a los
recursos de la red de la compaa, luego se permite acceder a ficheros que se
encuentran en el servidor de red de la empresa, y se garantiza que todos los
usuarios puedan acceder a una misma copia de un fichero, de forma que
cualquier modificacin realizada por un usuario queda disponible para todos los
dems que tengan permisos para consultarlo.

Si la red local de la compaa posee acceso permanente a Internet los usuarios
que conectan de forma remota pueden utilizar dicho recurso. De este modo, la
empresa se convierte en un proveedor de Internet que proporciona acceso a
sus propios empleados.

Todo este acceso lo facilita la red telefnica tanto la fija como la mvil (GSM).
El aspecto de la telefona mvil resulta muy interesante, ya que en la
actualidad un telfono GSM se puede conectar a un computador (normalmente
un porttil). El problema es el elevado precio de las llamadas, aunque no lo es
tanto. Si se observan las tarifas de llamadas telefnicas mviles a telfonos
fijos en un horario determinado por cada compaa telefnica (que suelen
denominar superreducido), veremos que son inferiores a las llamadas
nacionales, por lo que una llamada desde Madrid a Gijn por GSM puede
resultar ms barata que el telfono fijo.

Pero generalmente el horario superreducido no coincide con las necesidades de
comunicacin de los usuarios y se hace necesario disponer de otra fuente de
comunicacin ms barata. Por ello, si la red local tiene acceso a Internet,
mediante un servicio como Infova que proporciona la compaa Telefnica
podemos conectar con la red de la empresa al precio de una llamada local.


INTRANET

Una intranet no es ms que una red local funcionando como lo hace Internet,
es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles.
Este concepto es reciente y engloba a todo un conjunto de redes locales con
distintas topologas y cableados, pero que en sus niveles de transporte y de
red funcionan con los mismos protocolos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Este hecho, facilita enormemente la conexin con otros tipos de redes a travs
de Internet, puesto que utiliza sus mismos protocolos. Adems todas las
herramientas y utilidades que existen para Internet, se pueden utilizar en una
intranet (creacin de pginas Web, correo electrnico, IRC ...


PACKET SNIFFER

Un packet sniffer consiste en un programa capaz de capturar tramas de red,
el cual puede ser utilizado con fines educativos o en muchos casos con fines
maliciosos. Debido a que la gran mayora de las redes utilizan un medio
compartido para transferir la informacin entre diversos equipos hace posible
que un computador sea capaz de capturar las tramas de informacin no
destinadas a l.

Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado
conocido como "modo promiscuo", en el cual la capa de enlace de datos no
descarta las tramas recibidas an cuando stas no incluyan la MAC propia de la
tarjeta de red que las recibe; de esta forma es posible realizar el proceso de
Sniffer, recibiendo todo tipo de informacin de cualquier equipo conectado a la
red tales como: contraseas, e-mail, conversaciones de chat o cualquier otro
tipo de informacin personal.

Situacin por la cual los hace tan apetecidos y utilizados por los denominados
crackers, aunque tambin suelen ser usados para realizar comprobaciones y
solucionar problemas en la red de modo legal.
Uno de los parmetros que se debe tener en cuenta a la hora de realizar un
Sniffer es la topologa de Red, la cual est relacionada con la cantidad de
tramas que se puede obtener a travs de un Sniffer.

En el caso de redes antiguas basadas en topologas en estrella, el sniffer se
podra instalar en cualquier nodo debido a las caractersticas propias de los
Hubs (Primeros tipos de concentradores utilizados soportados en la transmisin
de tramas bajo el uso de Broadcast).

Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por
Switches, el nico lugar donde se podra realizar el sniffer para que capturara
todas las tramas sera el nodo central, el cual estara conectado directamente
al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad
de la red, debido a que limita el uso de sniffers al dirigirse las tramas
nicamente a sus correspondientes destinatarios.

Para el caso de redes basadas en topologas en anillo, doble anillo y en bus, el
sniffer se podra instalar en cualquier nodo, ya que todos tienen acceso al
medio de transmisin compartido.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Es importante recalcar que el uso de Sniffers slo tiene efecto en redes que
comparten el medio de transmisin tales como: redes sobre cable coaxial,
cables de par trenzado (UTP, FTP o STP), o redes inalmbricas WiFi.

Dentro de los principales usos de los Sniffers se encuentran:

Captura automtica de contraseas y nombres de usuario de la red. Esta
capacidad en particular es utilizada en muchas ocasiones por crackers
para atacar sistemas a posteriori.
Conversin del trfico de red en un formato comprensible por los
administradores.
Anlisis de fallos para descubrir problemas en la red, tales como
problemas de comunicacin entre equipos, entre otros relacionados con
los procesos de comunicacin entre mquinas.
Medicin del trfico, a travs del cual es posible descubrir cuellos de
botella en algn lugar de la red.
Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello
existen programas especficos llamados IDS (Intrusion Detection
System, Sistema de Deteccin de intrusos), estos son prcticamente
sniffers con funcionalidades especficas.
Creacin de registros de red, de modo que los hackers no puedan
detectar que estn siendo investigados.

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de
ellos son: Wireshark (anteriormente conocido como Ethereal,
Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic-
vis, KSniffer) y para Redes Inalmbricas (wireless):(Kismet, Network
Strumbler) entre otros. A continuacin se hace una explicacin sobre el uso de
la herramienta Ethereal y se hace mencin de otros Sniffers indicando sus
principales caractersticas.

Ethereal Network Analyzer

Uno de los elementos importantes que se debe tener en cuenta a la hora de
administrar y monitorear una red de datos es el trfico que circula a travs de
ella, en donde comnmente se recurre al uso de herramientas especiales
conocidas como Sniffers.

Existen en el mundo una gran variedad de stas herramientas, algunas de uso
libre y otras propietarias; en ste caso en particular se realizar el estudio de
una de las herramientas de mayor popularidad en ste campo denominada
Ethereal Network Analyzer tambien conocido ahora como Wireshark.

Ethereal Network Analyzer es un analizador de protocolos de Internet para
Unix y Windows, el cual permite examinar los datos de una red, o de un fichero
concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un
formato simple de comprender. Es un software desarrollado bajo los
lineamientos del Open Source, lo que facilita que sea actualizado

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

constantemente y que sea gratuito.

Puedes explorar interactivamente los datos, viendo un resumen o la
informacin detallada de cada paquete. Las funciones y opciones de Ethereal
Network Analyzer son muchsimas. Puede leer ficheros desde tcpdump
(libpcap), NAIs Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,
snoop, Shomiti Surveyor, AIXs iptrace, Microsofts Network Monitor, Novells
LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco
Secure IDS iplog, pppd log (formato pppdump), y ms. Puede tambin leer
trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de
estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los
descomprime luego sobre la marcha

Ethereal o Wireshark es un analizador profesional de protocolos de red
multiplataforma, que nos permite examinar en tiempo real toda la informacin
de cualquier archivo del disco duro o de una red. El programa muestra los
paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y
adems incluye diversas utilidades extra que lo convierten en una aplicacin
realmente completa para el control y administracin de cualquier red.

Lo ms increble de Ethereal o Wireshark es que se trata de un programa
totalmente gratis, que se presenta en su versin completa sin limitaciones y
sin costo alguno. Es un proyecto de cdigo abierto desarrollado por un grupo
internacional de expertos en redes.

Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap),
NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop,
Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s
LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco
Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group
s/Wildpacket Etherpeek.

Tambin es capaz de leer traceos realizados desde routers WAN
Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se
puede comprimir con Gzip; Wireshark los descomprimir sobre la marcha
cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa
incorporaremos tambin diversos plugins y utilidad complementarias

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Aspectos importantes de Ethereal:

Es mantenido bajo la licencia GPL.
Puede capturar datos de la red o leer datos almacenados en un archivo
de una captura previa.
Tiene una interfase muy flexible y fcil de utilizar.
Posee diversas alternativas de filtrado.
Soporta el formato estndar de archivos TCPDump.
Permite la reconstruccin de sesiones TCP.
Se ejecuta en ms de 20 plataformas.
Soporta ms de 480 protocolos.
Puede leer archivos de captura de ms de 20 productos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Cuando se desea realizar la captura de algunos paquetes se puede hacer de
dos formas:

Abrir un archivo de captura existente.
Capturar algo de la red.

En cualquier caso es necesario abrir un archivo de captura a travs del men:
"File\Open o mediante la barra de herramientas. En ese momento el sistema
est listo para iniciar la captura de Paquetes, los cuales ern visualizados en
pantalla clasificados por tipos segn sea el caso. Ethereal muestra la
informacin capturada en 3 secciones principales ilustradas en la figura.

Seccin 1: Contiene la lista de paquetes individuales con su informacin ms
relevante. En "Origen ("Source) y "Destino ("Destination) se muestra la
direccin IP correspondiente. Si algn paquete fuera del protocolo IPX/SPX en
lugar de TCP/IP se mostraran las direcciones relativas a ese protocolo.
Si algn paquete no contiene direcciones de capa 3, entonces mostrara
direcciones de capa 2, es decir, direcciones MAC. En "Protocolo ("Protocol)
muestra informacin relativa al protocolo de la capa ms alta. Si es un
mensaje conteniendo una transmisin de correo electrnico mostrara SMTP.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

En este caso la capa ms alta contiene el protocolo ICMP.

Seccin 2: En esta seccin se puede observar los detalles del protocolo
seleccionado en la seccin 1. Se observa el contenido de cada uno de los
encabezados de cada capa. Se puede observar informacin relativa a capa 1
en la lnea que comienza con "Frame 1".

La lnea que comienza con "Ethernet II" contiene informacin relativa a este
protocolo y as sucesivamente. En el caso particular se puede observar que el
paquete seleccionado en la seccin 1 posee una direccin MAC origen
00:a0:c9:13:54:a7 y una direccin IP origen 192.168.1.55

Seccin 3: En la ltima seccin se observan los paquetes en bruto, es decir,
tal y como fueron capturados en la tarjeta de red ilustrados en formato
hexadecimal. Corresponde a la misma informacin que se presenta en las dos
secciones anteriores, pero sin organizar la informacin de forma legible al ojo
humano.

Se puede observar que en la seccin 2 se tiene seleccionada la informacin
relativa al protocolo IP (Internet Protocol) y Ethereal selecciona tambin en la
seccin 3 la parte que contiene dicha informacin. En otras palabras, la parte
seleccionada en la seccin 3 es el encabezado del protocolo IP.

Con el fin de realizar una captura constante de paquetes que se reciben a
travs de la tarjeta de red, se debe verificar que se haya seleccionado la
opcin de "Capture packets in promiscuous mode", de lo contrario no sern
capturados los paquetes segn lo esperado.

Es de conocimiento general que la cantidad de paquetes que circulan por una
red de datos ingresando constantemente a travs de la tarjeta de red son
inmensos y adems de diversos tipos segn su aplicacin, por tal razn, es
importante realizar un filtrado o seleccin de paquetes que cumplan con
parmetros y estructuras comunes de acuerdo con las necesidades de
monitoreo y administracin. Ethereal cuenta con filtros de captura los cuales
permiten definir el tipo de paquetes de inters. A travs de estos filtros, el
sistema operativo entregar a Ethereal solo los paquetes que cumplen con los
requisitos indicados.

Capturas desde la red

Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde
la cual se realizar la captura, para esto se debe ir a
"Capture\Options\Interface y seleccionar la tarjeta de red adecuada. Luego,
haciendo clic en "Start se puede dar comienzo a la captura y aparece un
dilogo con la cuenta de los paquetes capturados y algunos datos estadsticos.
Una vez seleccionada la tarjeta de red, para las siguientes capturas, es
suficiente con: "Capture\Start. Para la primera prueba, es recomendable dejar
los ajustes por defecto.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Cuando se desee dar por terminada la captura (haciendo clic en "Stop en el
dilogo antes mencionado), se obtendr la misma pantalla que cuando se abre
un archivo de captura desde el disco.


A continuacin se realiza una breve descripcin de las diversas opciones de
captura, las cuales se modifican mediante: "Capture\Options:



Segn los tipos existentes de captura ofrecidos por sta herramienta, se

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

pueden dividir en las siguientes categoras:

Opciones de entrada

La primera opcin es la denominada "Interface", en la cual se debe
seleccionar la interfaz o tarjeta de red que ser usada para la captura de los
paquetes

Opciones de filtrado

La segunda opcin corresponde a las alternativas de filtrado, las cuales se
explican a continuacin:

"Capture packets in promiscuous mode": Usualmente una tarjeta de
red solo captura el trfico dirigido a su direccin de red. Sin embargo,
en el caso de ser administrador es importante conocer el trfico que
circula por otros equipos el cual puede ser visualizado por la misma
tarjeta de red. Si desea capturar todo el trfico que la tarjeta puede
"ver, se debe escoger la opcin "Limit each packet to xy bytes"
"Capture Filter": Permite definir parmetros especiales de filtrado,
reduciendo con ello la cantidad de paquetes a ser capturados segn lo
establecido por el usuario
Opciones de almacenamiento en un solo archivo "File" o en mltiples
archivos "Use multiple files", lo cual resulta de utilidad si se realizan
capturas de largo plazo, ya que trabajar con un nico archivo de varios
GB puede resultar tedioso.

Opciones de condiciones de detencin

Estos tres campos son muy simples; el proceso de captura se detendr si se
supera una de las condiciones seleccionadas.

Opciones de visualizacin y captura simultneas

"Update list of packets in real time": permite mostrar los paquetes
inmediatamente en la pantalla principal, mientras se lleva a cabo la
captura. Esta opcin disminuir la velocidad de la captura, por lo que
puede darse el caso de que se comience a descartar paquetes.
"Automatic scrolling in live capture": esta opcin va a desplazar
automticamente la lista de paquetes hasta el ltimo paquete capturado
en el caso de que la opcin "Update List of packets in real time" est en
uso.
"Name resolution": realiza la resolucin de nombres correspondiente
mientras captura los paquetes.

La mayora de las redes LAN poseen un trfico relativamente alto, situacin en
la cual es conveniente tomar ciertas medidas con el fin de asegurar que
Ethereal no se retrase al momento de la captura y que no se produzca prdida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

de paquetes, se recomienda efectuar los siguientes pasos:

No usar la opcin "Update list of packets in real time", ya que provoca
una seria prdida en la performance.
Cerrar todos los programas que puedan retrasar el sistema.
Se puede optar por no usar filtros de captura. Esto, claro est,
depender de la tarea que se deba realizar. Si desea ver la mayora de
los paquetes y solo filtrar una pequea cantidad, no use el filtro de
captura (puede usar el filtro de display). Si solo desea capturar una
pequea proporcin de los paquetes, puede ser mejor establecer un
filtro de captura, ya que esto reducir la cantidad de paquetes que
debern guardarse.
Si todava se produce descarte de paquetes, una idea es usar una
herramienta especial para la captura de paquetes y usar Ethereal slo
para visualizar y analizar los paquetes.



Para el uso de filtros, se utilizan comnmente los denominados TCPDump, los
cuales trabajan de la mano con las libreras "pcap, las cuales pueden ser

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

instaladas en los equipos mediante el uso de la herramienta Winpcap.
Estas libreras son claves para toda persona encargada de administrar una red
local (LAN), en donde es necesario controlar, monitorear y vigilar la actividad
que se genera a travs de los distintos computadores que componen dicha
LAN, establecindose as un control del rendimiento, eficiencia y del flujo de
datos que se est transmitiendo.

WinPcap es un conjunto de libreras diseadas para redes locales (LAN) las
cuales permiten gestionar un monitoreo del trfico de datos que se produce en
dicha LAN, en donde posteriormente se podr visualizar el flujo de datos,
verificar el rendimiento y proporcionar toda la informacin referente a las
incidencias y actividad de la red y de los equipos que la componen.

Para filtrar paquetes a travs de Ethereal se debe escoger la opcin "Capture
Filter" y usar alguno de los filtros que aparecen en la lista que se despliega a
continuacin, o agregar alguno a la lista para luego ser almacenado en forma
permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP o
nombres de equipo se utiliza la palabra reservada "host".

Si se desea capturar solamente el trfico que vaya hacia o desde la direccin
192.168.1.1 se utilizara el siguiente filtro:

host 192.168.1.1

En el caso de que se desee capturar los paquetes que provienen de una
direccin URL, se puede utilizar un filtro como el siguiente:

host www.gmail.com

En cualquiera de los dos casos anteriores, se realizar la captura de cualquier
paquete IP, incluyendo la informacin propia de capa 4 tales como paquetes
TCP o UDP y cualquier protocolo en capas superiores.

Cuando se desea capturar exclusivamente paquetes en base a una direccin de
origen se establece la siguiente estructura:

src host 192.168.1.1

En donde la palabra reservada src proviene de Source (Origen). En el caso
particular de referenciar una direccin de destino:

dst host 192.168.1.1

En donde la palabra reservada dst proviene de destiny (Destino).

Hasta el momento se han definido situaciones de filtrado en funcin de una
direccin IP. Sin embargo, es posible filtrar de acuerdo a una direccin de capa

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

2, es decir, la direccin MAC (en el caso de Ethernet). Por ejemplo, para filtrar
todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2)
utilizaramos el siguiente filtro:

ether host ff:ff:ff:ff:ff:ff

Tambien se puede indicar a Ethereal que capture slo el trfico que tiene una
direccin exclusivamente como origen o destino, segn se ilustra a
continuacin:

ether src 00:f9:06:aa:01:03
ether dst 00:f9:06:aa:01:03

En muchas situaciones es necesario incluir en una condicin de filtrado ms de
una condicin simultneamente, en cuyo caso particular es necesario recurrir
al uso de operadores lgicos (And, Or o Not).

Supongamos que se desea filtrar todos los paquetes que tienen como direccin
origen 192.168.1.1 y como destino la direccin 192.168.6.1, la sintaxis del
filtro sera la siguiente:

src host 192.168.1.1 and dst host 192.168.6.1

Segn lo expuesto anteriormente, a continuacin se expone un pequeo
resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:

Filtrado por Host

Filtrado por Puerto


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Filtrado por Red



Filtros basados en protocolos
Basados en Ethernet:

Basados en IP

Combinando Expresiones


Filtros de display

Otro tipo de filtros que se pueden utilizar son los denominados filtros de
display, los cuales permiten elegir qu tipo de paquetes de desea visualizar. El
uso de ste tipo de filtrado resulta til para reducir el "ruido presente en la
red. Sin embargo, el uso de ste filtro no afectar la informacin capturada,
solamente seleccionar cules de los paquetes capturados se mostrarn en
pantalla. Cada vez que se cambia el filtro, todos los paquetes sern reledos
desde el archivo de captura o desde la memoria, y procesados nuevamente por
la "mquina del filtro de display.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Los filtros de display son mucho ms completos y flexibles que los filtros
TCPDump. Para utilizar stos filtros basta con escribir el tipo de paquetes que
se desea visualizar tal como se ilustra en la figura. Una vez escrito es
necesario oprimir sobre el botn "Apply" y para eliminar el filtro se oprime
sobre "Clear".

Algunos ejemplos claves

Uno de los aspectos que se debe tener en cuenta a la hora de realizar un
filtrado, es que ste puede provocar efectos secundarios inesperados, que a
veces no resultan obvios.
Por ejemplo: si se captura trfico TCP/IP con la primitiva "ip, no se ver el
trfico ARP perteneciente a sta, dado que es un protocolo de una capa
inferior a IP.

Debido a sta situacin en particular, Ethereal cuenta con un asistente para
crear los filtros de display. Los pasos a seguir son los siguientes:

1. Oprimir sobre el botn "Filter" (se indica con el nmero 1)
2. Oprimir sobre el botn "Expresion" (se indica con el nmero 2) el cual se
encuentra en el formulario emergente
3. finalmente, aparecer una ventana con la lista de campos posibles de
filtrado. As mismo, es necesario indicar cmo lo vamos a comparar
usando la columna "Relation" y finalmente el valor contra el que ser
comparado que se indica en "Value".

Por ejemplo: si se introduce la siguiente expresin de filtrado filtrara todos los
paquetes que tengan la direccin 192.168.1.1 como origen.

ip.src == 192.168.1.1

A continuacin se hace mencin a otros tipos de Sniffers comnmente
utilizados en el campo de las redes de datos y sus principales caractersticas.

TCPDUMP

Es una herramienta que permite visualizar las cabeceras de los paquetes que
captura de una interfaz de red, permitiendo monitorear trfico de red en
tiempo real. TCPDump es considerara una aplicacin "peligrosa, debido a que
en sistemas como UNX permite examinar todas las conversaciones,
incluyendo mensajes de broadcast SMB y NMB entre otros aspectos.
Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes
capturados visualizando la informacin de inters en particular.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

CommView

CommView es un programa que permite monitorear la actividad de una red
local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge
informacin sobre los datos que pasan por la LAN y decodifica los datos
analizados.

CommView permite ver la lista de conexiones de red y examinar paquetes
individuales. Los paquetes IP son decodificados a las capas mas bajas anlisis
de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados
son guardados en archivos log para su futuro anlisis. Adicionalmente cuenta
con un flexible sistema de filtros que hace posible capturar solo los paquetes
que se desean.

SoftPerfect Network Protocol Analyzer 2.6

SoftPerfect Network Protocol Analyzer es una avanzada herramienta
profesional para analizar, mantener y monitorear todo tipo de redes de rea
local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la
conexin y por la tarjeta de red, los analiza y representa de tal forma que sean
legibles y puedas entenderlos.

Esta aplicacin presenta los resultados de los anlisis efectuados bajo la red,
en un formato que te sea totalmente accesible, para que as se pueda
determinar en cualquier momento si se necesita defragmentar el equipo, o
bien, si se necesita modificar algn parmetro de tu conexin. SoftPerfect
Network Protocol Analyzer analiza el trfico de la red basado en un nmero
diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6,
IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. stos
permiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP,
TELNET, entre otros.

Adems, SoftPerfect Network Protocol Analyzer dispone de un sistema de
filtros, que son totalmente configurables, para descartar todo el trfico excepto
el que se desea analizar. Tambin, dispone de una herramienta que permite
construir tus propios paquetes de red, para que puedas comprobar si tu red
funciona correctamente o por ejemplo si se ha producido algn ataque o hay
algn intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal
para administradores de redes, especialistas en seguridad de redes y
desarrolladores de aplicaciones.


Darkstat

Darkstat es una herramienta que permite monitorear el trfico que circula por
una red, generando un informe estadstico en formato HTML, basndose en los
datos obtenidos. Entre las observaciones que realiza el programa permite:
realizar la estadstica de direcciones que se generan en la comunicacin entre

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

hosts, el trfico que se produce, y los diferentes nmeros de puerto usados por
los diversos protocolos. Adicionalmente, el programa permite obtener un breve
resumen y grficos por perodos de tiempo de los paquetes analizados desde
que se empieza a ejecutar el programa.

Traffic-Vis

Es una herramienta que analiza el trfico TCP/IP en una red y convierte esta
informacin en grficos en ASCII, HTML o Postscript. Traffic-vis tambin
permite analizar el trfico entre hosts para determinar qu hosts se han
comunicado y el volumen de informacin transferido entre ellos. Esta
herramienta requiere del uso de las libreras pcap para su ptimo
funcionamiento, las cuales pueden ser instaladas a travs del programa
Winpcap.

SniffPass 1.04

SniffPass es una pequea y liviana herramienta muy til para administradores
de redes locales (LAN),la cual permite visualizar todas las contraseas de
protocolo de Internet (correo, FTP, HTTP) que circulan a travs del adaptador
de red de una red local, creando un listado con todas ellas.
Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3,
IMAP4, SMTP, FTP y http, no slo obteniendo el listado de las contraseas sino
permitiendo adems poder recuperar alguna de esas contraseas perdidas u
olvidadas. Para un correcto funcionamiento se debe tener instalado
previamente el programa winPCap Capture Driver

SNORT

Otra herramienta importante es Snort, la cual es un IDS o Sistema de
Deteccin de Intrusiones basado en red (NIDS). El cual implementa un motor
de deteccin de ataques y barrido de puertos que permite registrar, alertar y
responder ante cualquier anomala previamente definida como patrones que
corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad,
anlisis de protocolos, etc., conocidos, todo esto en tiempo real.

Snort est disponible gratuitamente bajo licencia GPL, y funciona en
plataformas Windows y UNIX/Linux. Es uno de los programas ms usados y
dispone de una gran cantidad de filtros o patrones predefinidos, as como
actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades
que vayan siendo detectadas a travs de los distintos boletines de seguridad.

Este IDS permite implementar un lenguaje de creacin de reglas flexibles,
potente y sencillo. Durante su instalacin, en donde provee cientos de filtros o
reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap
entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS
normal.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ETTERCAP

Es una herramienta que puede comportarse como un sniffer/interceptor/logger
para redes LAN con switchs, soportando la diseccin activa y pasiva de muchos
protocolos (incluso cifrados) e incluye muchas caractersticas para el anlisis
de la red y del host (anfitrin)".

Entre sus funciones, las ms destacadas se pueden mencionar:
Agregar caracteres en una conexin establecida emulando comandos o
respuestas mientras la conexin est activa.
Compatibilidad con SSH1: Puede interceptar users y passwords incluso
en conexiones "seguras" con SSH.
Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL
(supuestamente seguras) incluso si se establecen a travs de un proxy.
Intercepta trfico remoto mediante un tnel GRE: Si la conexin se
establece mediante un tnel GRE con un router Cisco, puede
interceptarla y crear un ataque "Man in the Middle".
"Man in the Middle" contra tneles PPTP (Point-to-Point Tunneling
Protocol).
Soporte para Plug-ins.

SwitchSniffer

Es una aplicacin para gestionar redes locales (LAN), la cual permite
monitorear todas las actividades que estn haciendo cada uno de los usuarios
de dicha LAN, controlando y vigilando que est haciendo en cada momento
cada uno de ellos; de sta forma es posible controlar las comunicaciones que
se hacen entre los equipos, el trfico que se genera, los dilogos que se
mantienen, el flujo de informacin, paquetes retenidos de informacin, webs
que se estn visitando, y muchas cosas ms. El programa permite establecer
restricciones tales como: bloquear a un usuario, restringir acciones, acceder a
direcciones IPs concretas, etc.


NMap

NMap son las siglas de Network Mapper, una utilidad que realiza un anlisis y
chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red
local (LAN) en busca de fallos de seguridad.

NMap est especialmente diseado para redes de grandes superficies con
mltiples PCs conectados a dicha red, aunque funciona perfectamente en un
solo computador, verificando que los servidores estn disponibles, qu puertos
deben y cules no estar abiertos, chequeo del firewall (cortafuegos), control de
los filtros de paquetes que estn siendo usados, verificar si el SO esta
correctamente instalado, entre otros.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

LanSpy 2.0

LanSpy es una herramienta gratis de administracin de redes, que te ofrece
informacin al detalle sobre todos los equipos de una red local.

El programa analiza absolutamente todas las partes de la red y equipos:
nombres de dominio, direccin MAC, discos, usuarios, recursos compartidos,
ficheros abiertos, servicios activos, puertos, entre otros. Toda la informacin
que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y til herramienta absolutamente esencial
para el administrador de una LAN (Red local) ya sea a pequea escala de
oficinas de pymes o de empresas de mayor envergadura.

TracePlus Ethernet analiza en profundidad minuciosamente todo el trfico que
se genera en la red local, monitorizando toda la red, controlando en tiempo
real el trfico que est generando en cada momento cada uno de los
computadores de la LAN y visualizndolo para el administrador.

La informacin TracePlus Ethernet la obtiene directamente del propio sistema
de redes de Windows y se muestra muy detallada y explcitamente a base de
grficas y tablas que te indicarn los recursos de red que est consumiendo
cada PC ya sea en transferencias por la propia LAN, por FTP o por conexiones
telnet.

LANGuard Network Security Scanner 5

LANGuard Network Security Scanner es una impresionante suite de utilidades
para redes, que te permite no solo escanear la red, sino hacerlo desde una
perspectiva de seguridad. LANGuard Network Security Scanner identificar
todas las mquinas de la red, la informacin de Netbios, puertos abiertos,
datos compartidos, y mucho ms.

LANguard Network Security Scanner tambin escanea la red a fondo en busca
de cualquier fallo o pequeo detalle relativo a la seguridad, propocionando
incluso un enlace web con ms informacin sobre el tema en cuestin. Por si
fuera poco, incorpora una enorme base de datos de vulnerabilidades
habituales, que incluye CGI, FTP, explotaciones de registro y mucho ms.

Esta versin gratis de LANGuard Network Security Scanner se ofrece completa
(con todas las funcionalidades) durante 30 das, y despus se convierte en una
versin freeware del programa, pero con algunas opciones avanzadas
deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso
personal.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

KISMET

Es un sniffer especfico a Linux propio de redes inalmbricas. Trabaja como un
detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta
herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes
nombradas estndares, redes ocultas e infiere la presencia de redes
nonbeaconing va trfico de los datos.

The Dude 3.0

The Dude es una novedosa herramienta que permite monitorear el trfico de
redes, incorporando un mapa interactivo del esquema de red en el que se est
trabajando. Esto te ayuda a visualizar mejor la estructura de la red y
proporciona acceso directo a funciones de red especficas para cada objeto.

The Dude puede detectar automticamente la red local, y dibujar un esquema
preliminar que despus se podr modificar, ajustar y guardar. Adicionalmente
se pueden aadir objetos manualmente, personalizar los iconos y textos de
cada elemento o dispositivo de la red, as como conectar nodos con lneas y
dems posibilidades grficas. Prcticamente igual que si se estuviera pintando
con un editor grfico.

The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o
comprobaciones de servicios, mltiples herramientas de redes (ping,
traceroute, comprobacin de puertos y servicios, entre otros), logs e
historiales, avisos de cualquier evento que se produzca en la red, soporte para
los protocolos SNMP, ICMP, DNS y TCP, o exportacin de los mapas a formato
PDF o PNG entre otros.

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre
indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo
que comnmente se denomina un analizador de protocolo de red. EtherDetect
Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en
conexiones TCP o en hilos UDP.

Este programa sirve para capturar y agrupar todo el trfico de red y permite
visualizar en tiempo real detalles y datos para cada paquete que circula por la
red, as como su contenido. Puedes tambin establecer filtros basados en las
direcciones IP y en los puertos, as como capturar el trfico a un archivo para
poder revisarlo y estudiarlo con detalle ms tarde.

El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes
HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP,
pero no te preocupes si no la tienes instalada en tu equipo porque ya viene

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

incluida en el programa

En Conclusin

Es conveniente tener una doble actitud con respecto a los Sniffers. Por una
parte, es aconsejable explotar su valor, ya que los sniffers son herramientas
indispensables para diagnosticar problemas de red o para estar al tanto de las
acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos
los medios posibles para asegurarse de que determinados usuarios no instalan
sniffers en equipos donde puedan ser peligrosos.

La principal caracterstica de un Sniffer es su capacidad para interactuar con la
tarjeta de red y guardar los registros en un archivo o en una salida
predeterminada, esto le brinda un gran potencial como herramienta de
auditora, sin embargo tambin puede ser un arma potencialmente destructiva
en manos equivocadas.

No hay que pensar que los sniffers por s mismos hacen de Internet una red
insegura. Solo es necesario tener conciencia de donde est el riesgo, cundo
se corre peligro y qu hacer para estar a salvo.

Cuando te han robado la tarjeta de crdito o desconfas de que alguien puede
estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta
forma, como las claves pueden ser robadas, es fundamental cambiarlas con
cierta frecuencia. Esta precaucin limita la cantidad de tiempo que una clave
robada pueda ser utilizada por un atacante.

Nunca compartas tu clave con otros. Esta comparticin hace ms difcil saber
donde est siendo utilizada su clave (y expuesta) y es ms difcil detectar un
uso no autorizado.Nunca le des la clave a alguien que alega necesitarla para
acceder a su cuenta para corregir algn problema o investigar algn problema
del sistema. Este truco es uno de los mtodos ms eficaces de hacking,
conocido como "ingeniera social.

La mejor defensa contra los sniffers sigue siendo la criptografa. Sin embargo,
es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden
considerarlo demasiado problemtico. Por ejemplo, es difcil acostumbrar a los
usuarios a utilizar S/Key (u otro sistema de contraseas que se escriben una
sola vez) cada vez que se conectan al servidor. Sin embargo, existe una
solucin salomnica: aplicaciones que admiten cifrado bidireccional fuerte y
tambin ofrecen cierto nivel de sencillez.

Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que
pretendamos con este trabajo. Aunque inicialmente el trabajo propuesto por el
profesor en clases era slo sobre el Ethereal, hemos decido ampliar el campo y
hablar sobre otros muchos sniffers existentes, porque creemos que enriquece
al trabajo y ayuda a entenderlo mejor. Adems, las pruebas prcticas fueron

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

muy interesantes ya que se vio en la misma Facultad y en nuestras casas
cmo funcionaban los sniffers.

Mediante las continuas referencias a pginas Web a lo largo de todo el trabajo
damos opciones a ampliar conocimientos usando Internet y dejamos
constancia del trabajo de investigacin y aplicacin










































UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

UNIDAD No. 2 AD para !"AN, Administracin y
#e$uridad en Redes de Datos


CAPITULO 1: INTRODUCCIN A LAS WLAN


El auge de las LAN en conjunto con el desarrollo vertiginoso de las redes
inalmbricas WLAN, han provocado la necesidad de diversas herramientas
software orientadas no solo a controlar, configurar y administrar los diversos
recursos que cada una de ellas poseen, sino tambin, brindar un soporte de
ndole pedaggico en los procesos de enseanza-aprendizaje impartidos
actualmente en las Instituciones de Educacin Superior.

El origen de la WLAN se remonta a la publicacin en 1979 de los resultados de
un experimento realizado por ingenieros de IBM en Suiza, que utiliza
enlaces infrarrojos para crear una red local en una fbrica. Estos resultados,
pueden considerarse como el punto de partida en la lnea evolutiva de esta
tecnologa.

Las investigaciones siguieron adelante tanto con enlaces infrarrojos como con
enlaces microondas. En mayo de 1985 la FCC (Federal Communications
Comission) asign las bandas IMS (Industrial, Scientific and Medical) 902-928
MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalmbricas basadas en
el espectro electromagntico.

La asignacin de una banda de frecuencias propici una mayor actividad en el
seno de la industria: ese respaldo hizo que las WLAN, empezaran a dejar ya el
laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se
sigui trabajando ms en la fase de desarrollo, hasta que en mayo de 1991 se
publicaron varios trabajos referentes a WLAN operativos que superaban la
velocidad de 1 Mbps, el mnimo establecido por el IEEE 802 para que la red sea
considerada realmente una LAN.

Hasta ese momento las WLAN haban tenido una aceptacin marginal en el
mercado por dos razones fundamentales: falta de un estndar y los precios
elevados de una solucin inalmbrica. Sin embargo, se viene produciendo
estos ltimos aos un crecimiento explosivo en este mercado (de hasta un
100% anual). Y esto es debido a distintas razones: El desarrollo del mercado
de los equipos porttiles y de las comunicaciones mviles, y la conclusin de la
norma IEEE 802.11 para redes de rea local inalmbricas que ha establecido
un punto de referencia y ha mejorado en muchos aspectos de estas redes.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

MEDIOS INALMBRICOS

Los medios de cobre y cableados no son los nicos medios que se pueden
utilizar como medios fsicos de Transmisin. Existen otras estrategias que
brindan alternativas excelentes para establecer procesos de comunicacin
entre diversos equipos llegando a conformar redes de datos complejas


Enlaces pticos al aire libre


El principio de funcionamiento de un enlace ptico al aire libre es similar al de
un enlace de fibra ptica, sin embargo el medio de transmisin no es un
polmero o fibra de vidrio sino el aire mismo.


Las comunicaciones pticas al aire libre son una alternativa que brindan un
gran ancho de banda a los enlaces de fibra ptica o a los cables elctricos. Las
prestaciones de este tipo de enlace pueden verse empobrecidas por la lluvia
fuerte o niebla intensa, pero son inmunes a las interferencias elctricas y no
necesitan permiso del gobierno para su implementacin.

El emisor ptico produce un haz estrecho que se detecta en un sensor, el cual
puede estar situado a varios kilmetros en la lnea de visin. Las aplicaciones
tpicas para estos enlaces se encuentran en los campus universitarios, donde
las carreteras no permiten el tendido de cables, o entre los edificios de una
compaa en una ciudad en la que resulte costoso el uso de medios de cobre.

La evolucin de sta tecnologa ha venido en aumento, mejorando
considerablemente sus prestaciones en cuanto al ancho de banda y reduccin
de costos de implementacin. A travs de stos enlaces, se puede transmitir
voz y datos alcanzando velocidades de transmisin hasta 45Mbps. ste tipo de
enlaces es recomendado cuando la distancia entre los puntos transmisor y
receptor no superan los 2Km; en caso de superarlos, es recomendable
establecer enlaces de microondas.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Los enlaces pticos son susceptibles al estado climtico y condiciones de
temperatura. Existen dos efectos atmosfricos importantes a tener en cuenta
con los enlaces pticos al aire libre:

La dispersin de la luz que atena la seal ptica en proporcin al nmero
y al tamao de las partculas en suspensin en la atmsfera provocadas
por niebla, polvo, humo, entre otros factores.
El movimiento del aire como consecuencia de las variaciones en la
temperatura, provoca variaciones en la densidad del aire y, por tanto,
variaciones en el ndice de refraccin a lo largo del haz, provocando con
ello dispersin de la luz. Este efecto puede reducirse elevando el haz de
luz lo bastante con respecto a cualquier superficie caliente o utilizando
emisores mltiples, en donde, la luz de cada emisor se ver afectada de
diferente forma por las brisas, promediando su intensidad en el receptor.

Microondas

Los enlaces de microondas se utilizan mucho como enlaces all donde los
cables coaxiales o de fibra ptica no son prcticos. Se necesita una lnea de
visin directa para transmitir en la banda de SHF. Debido a esto, las antenas
debe ser ubicadas en torres elevadas, en las cimas de las colinas u otros
lugares bastante elevados con el fin de garantizar un camino directo entre los
puntos transmisor y receptor.

Las bandas de frecuencias ms comunes para comunicaciones mediante
microondas son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140
Mbits/s puede proporcionara hasta 1920 canales de voz o bien varias
comunicaciones de canales de 2 Mbits/s multiplexados en el tiempo.

Los enlaces de microondas presentan unas tasas de error en el rango de 1 en
10
5
a 1 en 10
11
dependiendo de la relacin seal/ruido en los receptores. Este
sistema al igual que las comunicaciones pticas son susceptibles a las
condiciones atmosfricas y de temperatura existentes en un momento dado.

Seales de radio

Consiste en la emisin/recepcin de una seal de radio, por lo tanto el emisor
y el receptor deben sintonizar la misma frecuencia. La emisin puede traspasar
muros y no es necesario la visin directa de emisor y receptor.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

La velocidad de transmisin suele ser baja : 4800 Kbits/seg. Se debe tener
cuidado con las interferencias de otras seales.

Comunicaciones va satlite


La tecnologa cada da avanza vertiginosamente y los satlites no son la
excepcin. Los satlites artificiales han revolucionado las comunicaciones
desde los ltimos 20 aos. Actualmente, son muchos los satlites de
comunicaciones que estn alrededor del mundo brindando soporte a diversos
servicios en numerosas empresas, gobiernos y entidades en general.

La funcin de un satlite de comunicaciones es la misma que cumple un
repetidor, recibiendo una seal de entrada, la cual es regenerada y
retransmitida hacia un dispositivo receptor. El proceso es simple, una estacin
terrena A transmite al satlite seales a una frecuencia determinada (canal de
subida). Por su parte, el satlite recibe estas seales y las retransmite a otra
estacin terrena B mediante una frecuencia distinta (canal de bajada).

La seal de bajada puede ser recibida por cualquier estacin situada dentro del
cono de radiacin del satlite, la cual puede transportar voz, datos o imgenes
de televisin. El motivo por el cual se establecen frecuencias de subida
diferentes a las frecuencias de bajada es con el fin de impedir que los canales
de subida y de bajada interfieran entre s. El dispositivo existente en el satlite
capaz de recibir y retransmitir las seales se denomina TRANSPONDER. Los
transponder trabajan a frecuencias muy elevadas en el orden de los GHz.

La mayora de los satlites de comunicaciones estn situados en una rbita
denominada geoestacionaria, la cual se encuentra a 36000 Km sobre el
ecuador. Esto permite que el satlite gire alrededor de la tierra a la misma
velocidad que sta, de modo que parece casi estacionario. As, las antenas
terrestres pueden permanecer orientadas hacia una posicin relativamente
estable (lo que se conoce como "sector orbital) ya que el satlite mantiene la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

misma posicin relativa con respecto a la superficie de la tierra debido a las
caractersticas de la rbita geoestacionaria.

Los satlites tienen una vida media de siete a 10 aos, pero pueden sufrir
fallos que provocan su salida de servicio. Es, por tanto, necesario dispones de
un medio alternativo de servicio en caso de cualquier eventualidad.


CONCEPTOS BSICOS DE REDES INALAMBRICAS

Una red de rea local inalmbrica (WLAN) en ingls de Wireless Local rea
Network, es un sistema de comunicacin de datos flexible que puede
reemplazar o extender una red de rea local cableada (LAN) para ofrecer
funcionalidad adicional. Adems, depende de ondas de radio para transferir
datos, los cuales son sobrepuestos en una onda de radio por medio
de un proceso denominado modulacin, y en la cual la onda portadora,
acta entonces como el medio de transmisin, sustituyendo as el cable
en un escenario LAN.

Esquema de una red inalmbrica WiFi

Fuente: http://falabella.com/iconos/especial/guia_compra/wire2.gif

Las WLAN generalmente constan de un Punto de Acceso (AP, Access Point) que
conecta una red cableada y un dispositivo remoto (cliente) a travs de un
enlace inalmbrico.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

WiFi . Abreviatura de Wireless Fidelity, corresponde a un conjunto de
estndares para redes inalmbricas basado en las especificaciones IEEE
802.11.

WiFi es sin duda una tecnologa de xito que complementa y extiende
aplicaciones mviles y fijas; esta tecnologa es utilizada en redes inalmbricas,
En donde Transmite los datos a travs de ondas electromagnticas, sin
necesidad de cables.

El WiFi es una tecnologa concebida como extensin inalmbrica de banda
ancha para las redes de rea local y que, en la opcin ms extendida,
proporciona velocidades de hasta 11 Mbps.

Es probable que la mayor parte de los dispositivos mviles, esten equipados
con esta tecnologa en el futuro. Por otra parte, como complemento, la
telefona fija se usar como extensin de los accesos de banda ancha. WiFi
puede interpretarse en clave tecnolgica, como una apuesta de la industria
informtica.

La tecnologa WiFi pretende ofrecer un notable xito como complemento y/o
alternativa a las redes LAN cableadas, tanto en el entorno empresarial como en
el entorno domstico. Este uso en redes privadas de recintos interiores es la
aplicacin ms directa de esta tecnologa y la de ms rpido crecimiento,
potenciada adems por la extensin de esta tecnologa a la electrnica
de consumo.

El modelo de acceso de hot-spots (Partes de una pgina Web que tienen un
link con alguna otra seccin o pgina) est experimentando una rpida
expansin, WiFi puede jugar un papel importante como tecnologa de
transicin que permita llevar acceso de banda ancha a zonas geogrficas
rurales que quedan fuera de la cobertura de las tecnologas de acceso
de banda ancha ms extendidas.

WLAN (Wireless Local Area Networks) es una tecnologa de acceso
inalmbrico a redes de comunicaciones electrnicas de mbito reducido o de
rea local. El trmino WiFi (Wireless Fidelity) surge como marca de
certificacin de conformidad con estndares el cual es la importancia de
converger hacia un patrn nico que logre cubrir el mbito de las WLAN. En los
ltimos tiempos el trmino WiFi se ha popularizado y en muchos casos se
utiliza para referirse directamente al acceso a Internet inalmbrico de
banda ancha, como un sinnimo de WLAN.

Las tecnologas inalmbricas abren inmensas posibilidades ya que permiten
compartir fcilmente el ancho de banda del acceso a Internet. Este aspecto
cobra particular importancia por su sinergia con la expansin de las redes de
acceso de banda ancha.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Una red inalmbrica ofrece:

Movilidad Simplicidad y rapidez de instalacin
Flexibilidad de instalacin
Bajo costo de instalacin
Escalabilidad

Estndares de conexin


TOPOLOGAS 802.11

Ad Hoc (o peer to peer): En esta configuracin la comunicacin se hace
punto a punto, entre dos tarjetas WLAN. Cada estacin posee una tarjeta de
red inalmbrica mediante la cual se conecta con todos los dems, no existe un
dispositivo que controle el acceso a la red, y el alcance es limitado al
cubrimiento de las tarjetas.

Las caractersticas de este tipo de red son: No se necesita Access Point en esta
configuracin. La comunicacin es entre clientes (PCs). Soporta cortas
distancias (10 mts. aprox.). El usuario define el canal por el cual trabajar la
conexin.

Infraestructura: Red centralizada a travs de uno o ms Access Point (AP).
Las caractersticas de este tipo de red son:

Es necesario el Access Point para comunicar PCs.
El Access Point sirve como puente a la red cableada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Los usuarios pueden enviar e-mail, compartir archivos y aplicaciones
entre los dos segmentos de red.

Roaming

Las caractersticas de este tipo de red son:
Dos o ms Acces Point conforman un ambiente roaming.
Permite que varias computadoras puedan transitar a travs de varios AP
manteniendo la conectividad a la red.
Es necesario que cada AP trabaje en distintos canales.
Los APs deben tener el mismo SSID.


TECNOLOGAS DE REDES INALMBRICAS

Existen varias tecnologas utilizadas en redes inalmbricas, el empleo de cada
una de ellas depende de la aplicacin. Cada tecnologa tiene sus ventajas y
desventajas. Las ms importantes en este gnero son el Infrarrojo (Infrared),
Banda Angosta (Narrow band) y el espectro extendido (Spread Spectrum). A
continuacin se presenta un resumen para dar una idea general de estas
tecnologas de acceso inalmbrico:

Infrarrojo: Utilizan muy altas frecuencias, justo abajo del espectro de
la luz visible para transportar datos no pudiendo penetrar objetos
opacos. El infrarrojo directo no es prctico para usuarios mviles pero su
uso es prcticamente conectar dos redes fijas. La tecnologa reflectiva
no requiere de lnea de vista pero esta limitada a cuartos individuales en
zonas relativamente cercanas.
Banda Angosta: Se transmite informacin en un radio de frecuencia
especifica, con un ancho de banda lo mas angosto posible y el receptor
filtra todo aquella frecuencia que no son de su competencia. La
desventaja de esta tecnologa es el uso amplio de frecuencias, uno para
cada usuario, lo cual es imprctico si se tienen muchos usuarios.
Espectro Extendido: La gran mayora de los sistemas inalmbricos
emplean la tecnologa de Espectro Expandido (Spread Spectrum). Se
consume ms ancho de banda pero se produce una seal ms fuerte,
permitiendo la reduccin de interferencia entre seales procesadas y
otras seales no esenciales o ajenas al sistema de comunicacin.


APLICACIONES

Un sinnmero de aplicaciones se pueden observar en la actualidad para las
redes inalmbricas; la ms comn, son los llamados HotSpots. Entre
las aplicaciones ms relevantes estn:




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Punto de Acceso: El punto de acceso es conectado a una LAN cableada
acta como nodo central en una red WLAN.

Extensin de una red cableada: El punto de acceso amplia el rea
de cobertura de una red cableada.


Conexin de edificio a edificio: Diseado para conectar dos LANs ubicadas
en diferentes edificios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Equipo de ltima milla: Permite ofrecer servicios a zonas rurales de
difcil acceso, a las que no llegan las redes cableadas proporcionando de este
forma un servicio de telecomunicaciones.



Movilidad: Las redes inalmbricas pueden proveer a los usuarios acceso a la
informacin en tiempo real en cualquier lugar dentro de la organizacin.

SOHO: Estas redes se usan para conectar una red de una oficina pequea o
domstica.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Oficinas Mviles: Este tipo de aplicacin, permite instalar
oficinas temporales, evitando el cableado en reas de difcil acceso.

TIPOS DE COBERTURA DE LA SEAL

Seal Indoor : La cobertura nominal indoor hace referencia a una cobertura
de seal inalmbrica dentro de unas mismas instalaciones fsicas por lo general
no superior a los 100 metros (dependiendo de los obstculos)

Seal Outdoor: La cobertura outdoor corresponde a una cobertura de seal
inalmbrica entre instalaciones fsicas alejadas por ms de 300 metros de
distancia.

Algunos dispositivos comunes en instalaciones de redes inalmbricas y sus
modos de configuracin se muestran en la tabla. Los accesorios adicionales en
instalaciones de redes inalmbricas, son los siguientes: antenas RF,
dispositivos PoE, amplificadores/Atenuadores de RF, aterrizador, splitter,
conectores RF, cables RF/Pigtail.
Dispositivos de WLAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



PACKET TRACER Y LAS REDES INALMBRICAS

Anteriormente se utiliz Packet Tracer como herramienta de simulacin de
redes de datos en forma cableada; sin embargo, tambin es posible utilizarlo
como herramienta de simulacin para redes inalmbricas. A continuacin se
har un montaje bastante bsico de una red inalmbrica, el cual ser mejorado
en captulos posteriores.

Se desea implementar una red Lan en forma inalmbrica, constituida por dos
equipos mediante el uso de un Access Point. Para ello, lo primero es dibujar el
access point, el cual se encuentra en el men Wireless. Tal como se ilustra en
la figura anterior.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Posteriormente se dibujan los dos PCs con tarjeta inalmbrica, los cuales se
encuentran ya configurados en la opcin Custom Made Devices, el cual al
dibujarlo comienza a negociar con el access point hasta establecer una
conexin inalmbrica con l, tal como se muestra en la siguiente figura.



Se realiza el mismo proceso incluyendo ahora el nuevo PC y el resultado es el
siguiente:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Sin embargo, el hecho de que existe una conexin no significa que exista una
comunicacin completa.



Por tal razn es indispensable definir en cada uno de los PCs una direccin IP,
la cual por el memento se harn de manera esttica. A los PCs se les
configurar con las direcciones IP 192.168.1.11 y 192.168.1.12, utilizando
mscara por defecto y direccin de Gateway 192.168.1.1 tal como se ilustra en
las figuras anteriores


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



A fin de verificar la comunicacin entre los equipos, realizamos un PING a la
direccin 192.168.1.11 y listo.

Hasta aqu simplemente se ha implementado una red inalmbrica bsica, sin
embargo, muchas veces es necesario interconectar redes inalmbricas
cableadas con redes inalmbricas. A continuacin un ejemplo al respecto.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Integrando el ejemplo anterior junto con el primer ejemplo de interconexin de
host en forma cableada y utilizando las mismas direcciones IP, se obtiene el
esquema anterior.

Sin embargo, para que exista comunicacin entre los equipos de la red
cableada y los equipos de la red inalmbrica, debe existir una conexin fsica
entre los equipos concentradores, es decir, entre el Switch y el Acces point. Por
tal razn, es necesario conectar a stos dos dispositivos mediante un cable de
conexin directa. Tal como se ilustra en la siguiente figura.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



El resultado de interconexin se ve reflejado en la siguiente grfica mediante el
uso del comando PING





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Uso de la herramienta Packet Tracer, simulando una red hbrida
controlada por un Router Inalmbrico


En prcticas anteriores se realiz el montaje de una red hbrida en donde se
utilizaba como dispositivos concentradores un switch y un Access Point. Sin
embargo, ste sistema presentaba una limitante la cual consista en que
solamente se podan comunicar entre s siempre y cuando los equipos
pertenezcan a la misma subred.

En ste caso, los equipos que hacen parte de la red cableada pertenecen a una
direccin de subred diferente a los equipos que pertenecen a la red
inalmbrica. Adicionalmente, se aprovechar la oportunidad para configurar los
equipos de tal forma que los host pertenecientes a la LAN cableada utilicen
direccionamiento IP esttico y los host de la WLAN (Wireless LAN) utilicen
direccionamiento IP dinmico bajo el uso del protocolo DHCP.

El esquema topolgico es el siguiente:



En la figura se indica claramente las direcciones IP requeridas para la subred
cableada, las cuales pertenecen a la direccin de subred : 192.168.2.0; la
subred inalmbrica trabajar bajo el uso del protocolo DHCP distribuyendo las
direcciones IP a los host propios de la direccin de subred: 192.168.1.0


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En vista de lo anterior, lo primero que se debe hacer es configurar las
direcciones IP, mscara de Subred y Default Gateway en cada uno de los
equipos que hacen parte de la red cableada, segn los criterios de diseo, tal
como se ilustra en la figura anterior.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Como en ste caso se hace uso de un Router Inalmbrico, hay necesidad de
configurar la direccin de gateway, la cual es la aquella direccin que utilizarn
los host para acceder a otras subredes, en ste caso, para acceder a la subred
192.168.1.0

Cuando se realizar la conexin fsica entre el Switch y el Router Inalmbrico,
se hace a travs de la interfaz de INTERNET; sobre la cual se debe configurar
la direccin de gateway tal como se ilustra en la figura anterior.

Despus de configura los parmetros correspondientes a la red cableada, se
inicia la configuracin de la red inalmbrica de la siguiente forma:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Cada uno de los host que hacen parte de la red inalmbrica se deben
configurar utilizando el protocolo DHCP, tal como se ilustra en la figura
anterior, el cual se encargar de adjudicar segn sus criterios las direcciones
IP a cada uno de los Host.

Sin embargo, es importante comprender en qu lugar se deben definir aquellos
parmetros que rigen la distribucin de direcciones IP, propias de la red
inalmbrica. En la siguiente figura se ilustra ste proceso.

Se selecciona el Router inalmbrico, se escoge la opcin GUI sobre la cual de
definen los siguientes parmetros:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



IP Address: 192.168.1.1 (Gateway subred inalmbrica)
Subset Mask (Mscara de subred): 255.255.255.0
DHCP Enabled : Indicando que se utilizar el protocolo DHCP
Stara IP Address: 192.168.1.100 (Direccin inicial para la adjudicacin de
direcciones IP en forma automtica)
Nmero mximo de usuarios: 50
Rango de direcciones IP para distribucin: 192.168.1.100 - 192.168.1.149

A continuacin se verifica la comunicacin entre un equipo de la red cableada y
un host inalmbrico, especficamente, desde la direccin 192.168.2.2 (LAN
Cableada) a la direccin 192.168.1.102 (LAN Inalmbrica)



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




CAPITULO 2: SEGURIDAD EN WIFI

Los tres aspectos fundamentales que se deben tener en cuenta al diferenciar
una red WLAN de una cableada son:

Confidencialidad: La informacin no es legible por terceros. Los
datos deben viajar cifrados por el aire, para evitar que equipos
ajenos a la red puedan capturar datos por medio de escucha pasiva.
Integridad: La informacin no puede ser alterada en trnsito. Es decir
que los datos que han sido enviados a travs de la red no sean
cambiados por intrusos.
Autenticidad: El usuario es quien dice ser. Permite al cliente verificar
que se est conectando a la red correcta, y a la red constatar
que el cliente est autorizado para acceder a ella.


SEGURIDAD EN EL ESTANDAR 802.11

La seguridad en el estndar IEEE 802.11 se define en la forma de
autenticacin:

Sistemas Abiertos y Sistemas de Clave Compartida. La autenticacin del
Sistema Abierto es la opcin por defecto que se utiliza en todo
dispositivo estandarizado bajo IEEE 802.11. Este tipo de autenticacin

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

permite que cualquier cliente forme parte de la red. La seguridad que nos
proporciona un Sistema abierto es nula, por lo que cualquier cliente puede
acceder la red sin ningn problema.

Las caractersticas incorporadas de seguridad del estndar IEEE 802.11,
son propias y presentan sus limitaciones, de acuerdo a las
recomendaciones planteadas. La especificacin de IEEE 802.11 identifica
varios servicios para proporcionar un ambiente de funcionamiento
seguro. Los servicios de seguridad son proporcionados en gran parte por el
protocolo WEP para los datos durante la transmisin inalmbrica entre los
clientes y los puntos de acceso. WEP no proporciona seguridad, solamente
la parte inalmbrica de conexin.

En la autenticacin de Clave Compartida se requiere tambin la
implementacin del mecanismo de seguridad. Este mecanismo de
seguridad utiliza una nica clave secreta para todos los miembros de la
red, la cual fue conocida por los miembros antes de entrar en la red.
Esta clave compartida est contenida en un atributo de la MIB
*
a travs del
camino de gestin MAC. Este atributo es de slo escritura as que el valor de
la clave permanece interna en la MAC.


POSIBLES ATAQUES Y AMENAZAS A UNA WLAN

A continuacin se presentan los ataques y/o vulnerabilidades existentes en
redes inalmbricas:

Espionaje (surveillance)

Este tipo de ataque consiste en observar el entorno donde se encuentra
instalada la red inalmbrica, no se necesita ningn tipo de hardware o
software especial. Sirve para recopilar informacin y se puede combinar con
otro tipo de ataques.

War-Chalking

Se trata de un lenguaje de smbolos utilizado para marcar sobre el
terreno la existencia de las redes inalmbricas, de forma que puedan
ser utilizadas por aquellos que pasen por all. Consiste en dibujar en paredes
o aceras una serie de smbolos para indicar a otros la proximidad de un acceso
inalmbrico. En este tipo de ataque se utiliza tiza, pintura, spray de
color, etc.

War-driving

Es el mtodo ms conocido para detectar las redes inalmbricas
inseguras. Se realiza habitualmente con un dispositivo mvil, como un
porttil o un PDA; el atacante pasea con el dispositivo mvil, y en el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

momento en que detecta la existencia de la red, se realiza un anlisis de la
misma. El dispositivo mvil puede estar equipado con un sistema GPS para
marcar la posicin exacta donde la seal es ms fuerte, o incluso una
antena direccional para recibir el trfico de la red desde una distancia
considerable.

Si la red tiene DHCP, el dispositivo mvil se configura para
preguntar continuamente por una IP dentro de un cierto rango, si la
red no tiene DHCP activado se puede ver la IP que figure en algn paquete
analizado. Existen varias herramientas tiles para detectar redes
inalmbricas, las ms conocidas son el AirSnort o Kismet para Linux y
el NetStumbler para sistemas Windows.

Para realizar el War-driving se necesitan realmente pocos recursos.
Los ms habituales son una computadora porttil con una tarjeta
inalmbrica, un dispositivo GPS para ubicar el AP en un mapa y el software
apropiado (AirSnort para Linux, BSD- AriTools para BSD o NetStumbler
para Windows). En la Figura 12 se aprecian un ejemplo de APs
marcados con rojos y configurados con WEP.


Interceptar una seal.


El atacante intenta identificar el origen y el destino que posee la informacin.
Es decir, la toma de posesin y el uso del ancho de banda de las WLAN
privadas y de los hot spot pblicos, mediante un kit bsico de war-
driver, programas sniffer descargables de la Red. Tras haber interceptado
la seal, el atacante intentar recopilar informacin sensible del sistema.
El Wireless Hacking puede requerir que el war-driver tenga que exponerse
peligrosamente, teniendo que acercarse a la red para poder capturar la seal.
Esto puede provocar una probable tendencia a una mayor prudencia.


TECNICAS DE INTRUSION

Suplantar una fuente real : En esta tcnica el intruso pretende ser la fuente
real u original.

Sniffing - Eavesdropping: El programa monitorea los datos y determina
hacia donde van, de donde vienen y qu son, siempre que haya una tarjeta de
red que acta en modo promiscuo. El modo promiscuo es un modo de
operacin en el que una computadora conectada a una red compartida
captura todos los paquetes, incluyendo los paquetes destinados a otras
computadoras. Es muy til para supervisar la red, pero presenta un
riesgo de seguridad.

MAC Spoofing (Suplantacin de MAC) - Hijacking: Para este caso el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

intruso imita una direccin MAC de un cliente vlido y trata de asociarse al
Punto de Acceso. Existen dos formas de encontrar una direccin MAC,
por fuerza bruta (aunque bastante complejo) simplemente monitoreando el
canal y capturando paquetes.

DoS (Denial of Service, Denegacin del Servicio) Flooding attacks: Se
considera netamente vandalismo, en este tipo de ataque el intruso trata
de bajar el servicio ofrecido por el Punto de Acceso. Se puede realizar
de dos formas: Irradiando seales RF en la banda de 2.4GHz o 5 GHz hacia el
Punto de Acceso enviando paquetes falsos de terminacin de sesin Cliente
- Punto de Acceso.

Asociacin Maliciosa: En este tipo de ataque el intruso intenta obtener
informacin valiosa de la red, hacindose pasar por un Punto de
Acceso vlido y asociando clientes inadvertidos.

Ataque hombre en el medio: En este tipo de ataque, el intruso intenta
insertarse, l mismo, en la mitad de una comunicacin con el propsito de
interceptar los datos de un cliente. De esta forma podra modificar los
datos y enviarlos al destino real.

El aspecto crtico en las redes inalmbricas es que su medio de transmisin es
el aire, por lo cual, no se puede controlar quien detecta o percibe la seal. A
continuacin se explican los mecanismos de seguridad ms utilizados en redes
WiFi.


MECANISMOS DE SEGURIDAD


El hecho de tener un Punto de Acceso irradiando seal, se convierte en
una vulnerabilidad si no se toman las acciones necesarias para
garantizar la seguridad. Cualquier persona que detecte la seal y logre
ingresar a la red podr navegar gratis por Internet, en el mejor de los casos,
o podr robar informacin sensible, insertar un virus informtico, bloquear
servidores, entre otros. En general, algunos mecanismos son:

SSID: Como uno de los primeros niveles de seguridad que se pueden definir
en una red inalmbrica se cita al SSID ("Service Set Identifier o
identificador del servicio). Aunque se trata de un sistema muy bsico
(normalmente no se tiene por un sistema de seguridad), este identificador
permite establecer o generar, tanto en la estacin cliente como en el Punto
de Acceso, redes lgicas que interconectarn a una serie de clientes.

Normalmente, los puntos de acceso difunden su SSID para que cada
cliente pueda ver los identificadores disponibles y realizar la conexin a
alguno de ellos simplemente seleccionndolos. Pero tambin se puede
inhabilitar la difusin de este SSID en el punto de acceso, para

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

dificultar el descubrimiento de la red inalmbrica por parte de personas
ajenas a su uso.

Filtrado de direcciones MAC o ACL (Access Control List): Este mtodo
consiste en la creacin de una tabla de datos en cada uno de los Puntos de
Acceso de la red inalmbrica. Dicha tabla contiene las direcciones MAC
(Media Access Control) de las tarjetas de red inalmbricas que se pueden
conectar al punto de acceso.

Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar
el equipo. Este mtodo tiene como ventaja su sencillez, por lo cual se puede
usar para redes caseras o pequeas. Sin embargo, posee muchas
desventajas que lo hacen imprctico para uso en redes medianas o
grandes:

No escala bien, porque cada vez que se desee autorizar o dar
de baja un equipo, es necesario editar las tablas de direcciones
de todos los Puntos de Acceso. Despus de cierto nmero de
equipos o de puntos de acceso, la situacin se torna inmanejable.
El formato de una direccin MAC no es amigable (normalmente se
escriben como 6 bytes en hexadecimal), lo que puede llevar a
cometer errores en la manipulacin de las listas.
Las direcciones MAC viajan sin cifrar por el aire. Un intruso
podra capturar direcciones MAC de tarjetas matriculadas en la red
empleando un sniffer, y luego asignarle una de estas
direcciones capturadas a la tarjeta de su computador. De este
modo, el atacante puede hacerse pasar por un cliente vlido.
En caso de robo de un equipo inalmbrico, el ladrn
dispondr de un dispositivo que la red reconoce como vlido.
En caso de que el elemento robado sea un Punto de Acceso el
problema es ms serio, porque el Punto de Acceso contiene toda la
tabla de direcciones vlidas en su memoria de configuracin.

Debe notarse adems, que este mtodo no garantiza la confidencialidad
de la informacin transmitida, ya que no prev ningn mecanismo de cifrado.

Protocolo WEP (Wired Equivalent Privacy): Privacidad equivalente en una
red cableada. Forma parte de la especificacin 802.11, y se dise con
el fin de proteger los datos que se transmiten en una conexin
inalmbrica mediante cifrado. WEP utiliza una misma clave simtrica y
esttica en las estaciones y el Punto de Acceso; y no contempla
ningn mecanismo de distribucin automtica de claves, lo que obliga a
escribir la clave manualmente en cada uno de los elementos de la red.

El algoritmo de cifrado utilizado es RC4 con claves, segn el estndar, de 64
bits. Estos 64 bits estn formados por 24 bits correspondientes
al vector de inicializacin ms 40 bits de la clave secreta. Los 40 bits son
los que se deben distribuir manualmente. El vector de inicializacin (IV),

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

en cambio, es generado dinmicamente y debera ser diferente para cada
trama.

Por otra parte, WEP no ofrece servicio de autenticacin. El cliente no
puede autenticar la red, ni al contrario; basta con que el equipo mvil
y el Punto de Acceso compartan la clave WEP para que la comunicacin
pueda llevarse a cabo.

OSA (Open System Authentication) :Es otro mecanismo de
autenticacin definido por el estndar 802.11 para autenticar todas
las peticiones que el Punto de Acceso y transmisor reciben. Cualquier
interlocutor es vlido para establecer una comunicacin con el Punto de
Acceso. El mecanismo empleado se conoce con el nombre de SKA (Shared
Key Authentication) y consiste en que ambos dispositivos disponen de la
misma clave de cifrado, entonces, el dispositivo transmisor pide al
Punto de Acceso autenticarse, el Punto de Acceso le enva una trama al
transmisor, que si ste a su vez devuelve correctamente codificada, le
permite establecer la comunicacin. Lastimosamente, es un mecanismo poco
fiable, dado que no permite tener claves dinmicas.

Protocolo de seguridad WPA (Wi-Fi Protected Access): Es un estndar
propuesto por los miembros de la Wi-Fi Alliance en colaboracin con la IEEE.
Este estndar busca subsanar los problemas de WEP, mejorando el cifrado de
los datos y ofreciendo un mecanismo de autenticacin.

Para solucionar el problema de cifrado de los datos, WPA propone un
nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
Integrity Protocol - Protocolo de Clave Temporal de Integridad). Este
protocolo se encarga de cambiar la clave compartida entre Punto de
Acceso y cliente cada cierto tiempo, amplia su longitud de 40 a 128 bits. La
clave pasa de ser nica y esttica a ser generada de forma dinmica, para
cada usuario, para cada sesin (teniendo una duracin limitada) y por cada
paquete enviado.

TKIP utiliza el algoritmo "Michael para garantizar la integridad, generando
un bloque de 4 bytes denominado MIC a partir de la direccin MAC de origen,
de destino y de los datos, aadiendo el MIC calculado a la unidad de datos a
enviar. Posteriormente los datos que incluyen el MIC, se fragmentan y se
les asigna un nmero de secuencia. La mezcla del nmero de secuencia
con la clave temporal genera la clave que se utilizar para el cifrado de cada
fragmento.

Conceptualmente el vector de inicializacin pasa de 24 a 48 bits, minimizando
la reutilizacin de claves. Tambin utiliza claves para trfico de
difusin y multidifusin. Igualmente se mejoraron los algoritmos de
cifrado de trama y de generacin de los IVs (Vector de
Inicializacin), con respecto a WEP. El mecanismo de autenticacin
usado en WPA emplea 802.1x/EAP. El estndar

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

IEEE 802.1x define un protocolo para encapsular protocolos de
autenticacin sobre protocolos de la capa de enlace de datos. IEEE
802.1x permite utilizar diversos mtodos para autentificar al usuario
a travs del protocolo de autenticacin extensible (EAP). IEEE 802.1x
define 3 entidades:

El solicitante (supplicant), reside en la estacin inalmbrica, cuando
pasa a estar activo en el medio selecciona y se asocia a un Punto de
Acceso.
El autenticador (authenticator), reside en el Punto de Acceso.
Detecta la asociacin del cliente y habilita un puerto para ese
solicitante, permitiendo nicamente el trfico 802.1x, el resto de
trfico se bloquea.
El servidor de autenticacin, reside en un servidor AAA
(Authentication, Authorization, & Accounting), Servicio de usuario
de acceso telefnico de autenticacin remota (RADIUS) o Diamater
802.1x utiliza un mtodo de control de acceso basado en el
concepto de puerto (PAE, Port Acess Entity). El autenticador crea
un puerto lgico por cliente, existiendo dos caminos uno
autorizado y otro no. Mientras el cliente no se ha autenticado
con xito nicamente se permite trfico 802.1x/EAP hacia el servidor
de autenticacin.

Los mtodos de autenticacin definidos en WPA son: EAP-TLS, EAP-TTLS
y PEAP. Estos mtodos se basan en la infraestructura de clave pblica (PKI)
para autenticar al usuario y al servidor de autenticacin,
utilizando certificados digitales. La premisa es la existencia de una
Autoridad de Certificacin (CA) de confianza para la organizacin, que
emita certificados para los usuarios y el servidor de autenticacin. La
CA puede ser privada (empresarial) o pblica (basada en CAs de Internet
como Verisign).

EAP-TLS (Transport Layer Security): Los usuarios y el servidor de
autenticacin deben tener un certificado digital. El solicitante, tras la
asociacin y la creacin del puerto de acceso por el autenticador,
enva su identificacin (nombre de usuario) hacia el autenticador y ste
hacia el servidor de autenticacin.

Este ltimo enva su certificado al cliente, al validarlo el cliente responde
con su certificado. El servidor de autenticacin comprueba si el
certificado es vlido y corresponde con el nombre de usuario antes
enviado, si es as autentica al cliente. Cliente y servidor generan la clave de
cifrado para esa sesin, y el servidor de autenticacin la enva al
punto de acceso, de forma que ya puede comunicarse el cliente de forma
segura.

PEAP Y EAP-TTLS: EAP-TLS exige que todos los clientes dispongan de
un certificado digital lo que puede ser, en muchos casos, un inconveniente

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

tcnico y econmico. Para evitar esta necesidad aparecen 2 mtodos:
Protected EAP (PEAP) y EAP-Tunneled TLS (EAP-TTLS), que requieren
nicamente del certificado en el servidor de autenticacin. La idea
subyacente es que si el servidor de autenticacin dispone de un certificado
digital, el cliente podr enviarle datos cifrados, crendose un "tnel de
seguridad por donde el cliente podr enviar sus datos de autenticacin.

PEAP fue diseado por Microsoft, Cisco y RSA. Cuando el cliente ha validado el
certificado del servidor de autenticacin y creado el tnel, usando TLS
se inicia una nueva autenticacin donde negocian un mtodo, por
ejemplo MS-CHAP v2, tras autentificar el servidor al cliente, ambos generan
la clave de sesin.

WPA2 (IEEE 802.11i): Es el nuevo Estndar del IEEE para proporcionar
seguridad en redes WLAN. Incluye el nuevo algoritmo de cifrado AES
(Advanced Encription Standard), desarrollado por el NIST. Se trata de un
algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requiere un hardware potente para realizar sus algoritmos. Para el
aseguramiento de la integridad y autenticidad de los mensajes,
WPA2 utiliza CCMP (Counter-Mode/Cipher Block Chiang /Message
Authentication Code Protocol) en lugar de los cdigos MIC.

VPN (Redes Privadas Virtuales): Una red privada virtual (Virtual Private
Network, VPN) emplea tecnologas de cifrado para crear un canal virtual
privado sobre una red de uso pblico. Las VPN resultan especialmente
atractivas para proteger redes inalmbricas, debido a que funcionan sobre
cualquier tipo de hardware inalmbrico y superan las limitaciones de WEP.
Para configurar una red inalmbrica utilizando las VPN, debe
comenzarse por asumir que la red inalmbrica es insegura.

Esto quiere decir que la parte de la red que maneja el acceso inalmbrico
debe estar aislada del resto de la red, mediante el uso de una lista de acceso
adecuada en un enrutador, o agrupando todos los puertos de acceso
inalmbrico en una VLAN si se emplea dispositivos de capa 2 (Switch). Dicha
lista de acceso y/o VLAN solamente debe permitir el acceso del cliente
inalmbrico a los servidores de autorizacin y autenticacin de la VPN.
Deber permitirse acceso completo al cliente, slo cuando ste ha sido
debidamente autorizado y autenticado.


PROBLEMAS CONCRETOS DE SEGURIDAD EN WIFI

Puntos Ocultos: Este es un problema especfico de las redes inalmbricas,
pues suele ser muy comn que los propios empleados de la empresa por
cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de
instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red.
El peor de estos casos es la situacin en la cual un intruso lo deja oculto y
luego ingresa a la red desde cualquier ubicacin cercana a la misma. La gran

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ventaja que queda de este problema es que es muy fcil su identificacin
siempre y cuando se propongan medidas de auditoras peridicas especficas
para la Infraestructuras WiFi de la empresa, dentro del plan o poltica de
seguridad.

Falsificacin de AP: Es muy simple colocar una AP que difunda sus SSID,
para permitir a cualquiera que se conecte, si sobre el mismo se emplean
tcnicas de "Phishing, se puede inducir a creer que se est conectando a una
red en concreto. Existen varios productos ya diseados para falsificar AP, en la
terminologa WiFi se los suelen llamar "Router AP o Fake AP, el ms comn
es un conocido script en Perl denominado justamente "FakeAP, que enva
Beacons con diferentes ESSID y diferentes direcciones MAC con o sin empleo
de WEP.

Deficiencias en WEP: (Caractersticas lineales de CRC32): Esta caracterstica
fue demostrada en teora por Nikita Borisov, Ian Goldberg y David Wagner. El
ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor
aceptar el mensaje si su ICV es vlido (Recuerdo que es un simple CRC32).
Esto presenta dos problemas:

El CRC es independiente de la clave empleada.
Los CRC son lineales

En virtud de esta linealidad, se puede generar un ICV vlido. Un atacante debe
interceptar un mensaje (conocido o no) y modificarlo en forma conocida para
generar un mensaje m', operando sobre el mismo obtendr un paquete que
ser aceptado por el receptor.

ICV independiente de la llave: Esta caracterstica fue demostrada en teora
por David Wagner. Nuevamente se trata el ICV, el cual se calcula previamente
a comenzar el proceso criptogrfico, por lo tanto no depende de la clave ni del
IV. Esta debilidad da lugar a que conocido el texto plano de un solo paquete
encriptado con WEP, sea posible inyectar paquetes en la red.

Tamao de IV demasiado corto: El IV tiene 24 bits de longitud (224 =
16.777.216) y viaja como texto plano. Un punto de acceso que opere con
grandes volmenes de trfico comenzar a repetir este IV a partir de
aproximadamente 5 horas. Esta repeticin hace que matemticamente se
pueda operar para poder obtener el texto plano de mensajes con IV repetido
(sin gran nivel de dificultad). El estndar especifica que el cambio de IV es
opcional, siendo un valor que empieza con cero y se va incrementando en uno.

Deficiencias en el mtodo de autenticacin: Si un atacante captura el
segundo y tercer mensaje de administracin en una autenticacin mutua. El
segundo posee el desafo en texto plano y el tercero contiene el mensaje
criptografiado con la clave compartida. Con estos datos, posee todos los
elementos para autenticarse con xito sin conocer el secreto compartido (Con
esto slo logra autenticarse, luego queda el acceso a la red).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Debilidades en el algoritmo key Scheduling de RC4: scott Fluhrer, Itsik
Mantin y Adi Shamir publicaron en Agosto del 2001 la demostracin terica de
la vulnerabilidad ms devastadora de las existentes hasta ahora en la
encriptacin WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la
primera persona que implement este ataque con xito.

Demostraron que usando slo la primera palabra de un keystream, podan
obtener informacin de la clave secreta compartida. Se buscan IVs que causen
que no haya informacin de la llave en el keystream. Los autores llamaron a
esta condicin "resolved condition o condicin resuelta.

El nmero de paquetes que se necesitan recolectar antes de descubrir un byte
de la llave vara en funcin de en que valor se encuentre el contador de IVs de
las tarjetas que se estn monitorizando. Hay 9.000 IV's dbiles en los 16
millones de IV's posibles. Cuntos paquetes encriptados se necesitan
recolectar para crackear la llave WEP?

La mayora de las llaves pueden ser adivinadas despus de encontrar
aproximadamente 2000 paquetes resueltos.
Algunas llaves requieren que capturemos incluso ms de 4000 paquetes
resueltos.

Se puede adivinar la llave despus de recolectar de 5 a 10 millones de
paquetes encriptados. Poco despus de que el trabajo realizado por estos tres
autores y la vulnerabilidad prctica de Stubblefield fuera publicado,
aparecieron dos herramientas en Internet que implementan totalmente el
ataque: Esto fue la sentencia definitiva para WEP.

Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de
ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la
informacin utilizada para la generacin de las claves de cifrado es muy dbil.
Segn este estudio, WPA en determinadas circunstancias es incluso ms
inseguro que WPE.

Cuando las claves preestablecidas utilizadas en WPA utilizan palabras
presentes en el diccionario y la longitud es inferior a los 20 caracteres, el
atacante slo necesitar interceptar el trfico inicial de intercambio de claves.
Sobre este trfico, realizando un ataque de diccionario, el atacante puede
obtener la clave preestablecida, que es la informacin necesaria para obtener
acceso a la red.

Es decir, a diferencia de WEP en que es necesario capturar un volumen
significativo de trfico para poder identificar las claves, en WPA nicamente
capturando el trfico de intercambio de claves para poder realizar este ataque
de diccionario. No es un problema nuevo, pues fue apuntado durante la
verificacin inicial del protocolo. Es solo una muestra que una implementacin
inadecuada puede afectar negativamente cualquier sistema de cifrado. Como

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

hemos indicado, el problema solo es explotable bajo una serie de
circunstancias muy concretas.

Este problema puntual no es, en absoluto, una indicacin de la debilidad de
WPA. nicamente es un recordatorio de la necesidad de utilizar claves
convenientemente largas y que incluyan caracteres especiales.


MEDIDAS DE SEGURIDAD EN WIFI

Emplear las mismas herramientas que los intrusos: realizar la
misma actividad, pero para el "lado bueno, es decir realizar controles
peridicos con "Netstumbler, Escuchar trfico e intentar obtener
informacin trivial con "Kismet o "AirSnort, medir potencias irradiadas
con cualquier tarjeta desde los permetros de la red.
Mejorar la seguridad fsica.
Cancelar puertos que no se emplean.
Limitar el nmero de direcciones MAC: que pueden acceder. Esta
actividad se realiza por medio de ACLs (Access List Control) en los AP,
en las cuales se especifica (a mano) las direcciones MAC de las tarjetas
a las que se les permitir el acceso, negando el mismo a cualquiera que
no figure en ellas. Cabe aclarar que es tremendamente fcil falsificar
una direccin MAC (Ej: en los SSOO Linux es simplemente el comando
"ifconfig).
Satisfacer la demanda: Si se estn empleando AP no autorizados por
parte de los empleados, es porque les resulta til, por lo tanto, se
pueden adoptar las medidas para que se implanten, pero de forma
segura y controlada, de otra forma, seguirn apareciendo, pero de
forma clandestina.
Controle el rea de transmisin: muchos puntos de acceso
inalmbrico permiten ajustar el poder de la seal. Coloque sus puntos de
acceso tan lejos como sea posible de las paredes y ventanas exteriores.
Pruebe el poder de la seal para que usted nicamente pueda
conectarse a estos sitios. Luego, asegrese de cambiar la contrasea
predeterminada en todos los puntos de acceso. Utilice una contrasea
fuerte para proteger todos los puntos de acceso.
Implemente la autenticacin de usuario: Mejore los puntos de
acceso para usar las implementaciones de las normas WPA y 802.11i.
Proteja la WLAN con la tecnologa "VPN Ipsec" o tecnologa "VPN
clientless": esta es la forma ms segura de prestar servicios de
autenticacin de usuario e integridad y confidencialidad de la
informacin en una WLAN. La tecnologa adicional VPN no depende del
punto de acceso o de la tarjeta LAN inalmbrica; por consiguiente, no se
incurren en costos adicionales de hardware puesto que las normas de
seguridad inalmbrica continan evolucionando.
Active el mayor nivel de seguridad que soporta su hardware:
incluso si tiene un equipo de un modelo anterior que soporta nicamente

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

WEP, asegrese de activarlo. En lo posible, utilice por lo menos una WEP
con un mnimo de encriptacin de 128 bits.
Instale firewalls personales y proteccin antivirus en todos los
dispositivos mviles: la Alianza WiFi recomienda utilizar la poltica de
seguridad de redes corporativas para imponer su uso continuo.
Adquiera equipamiento que responda a los estndares y
certificado por "WiFi Alliance.


Uso del Protocolo WEP en redes Inalmbricas



Utilizando el mismo esquema de red anterior, tal como se ilustra en la figura,
seleccionamos el router inalmbrico y nos ubicamos en la seccin Config. All
se encuentra establecido el modo de Seguridad a utilizar, el cual por defecto se
encuentra deshabilitado.

En ste caso en particular, seleccionamos WEP y establecemos la contrasea o
Key, la cual ser utilizada por el router inalmbrico y los PCs para encriptar su
informacin bajo el uso de ste protocolo. Vale la pena mencionar que sta
contrasea deber ser de al menos 10 caracteres. Existen herramientas
software especializadas en generar ste tipo de contraseas teniendo en
cuenta criterios de seguridad mayores a los que usualmente poseen las
contraseas convencionales.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Obsrvese, que si activamos el protocolo WEP en el router, los equipos o host
no establecern comunicacin con l hasta que en cada uno de ellos no se
defina que se utilizar ste protocolo y se defina la misma contrasea de
encriptacin configurada en el router. En la siguiente figura se ilustra
claramente sta situacin. En la primer figura se evidencia que ninguno de los
host inalmbricos presenta comunicacin con el Router, y tan pronto sta
configuracin se realiza en uno de los PCs, automticamente inicia el proceso
de comunicacin demostrado en la tercera figura.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En la siguiente figura se ilustra la configuracin en uno de los PCs



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Configurando el segundo PC inalmbrico


En donde finalmente queda configurada la red de la siguiente forma:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




USO DE LA HERRAMIENTA NETSTUMBLER

Actualmente, el uso de redes inalmbricas en los hogares y en las empresas se
hace cada vez ms comn debido a las grandes ventajas que stas ofrecen,
tales como: movilidad, facilidad de instalacin, bajo costa de implementacin,
etc. Sin embargo, existe un gran problema debido al uso de un medio comn y
abierto, en donde cualquier persona cercana a la red podra tener acceso.

La seguridad en las redes inalmbricas es un aspecto crtico que no se puede
descuidar. Debido a que las transmisiones viajan por un medio abierto (el aire,
al cual tiene acceso cualquiera), se requieren mecanismos que aseguren
la confidencialidad de los datos as como su integridad y autenticidad. Los
puntos o estaciones ocultas son un problema especfico de las redes
inalmbricas, pues suele ser muy comn que los propios empleados de
la empresa por cuestiones de comodidad, instalen sus propios puntos de
acceso.

Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad
enormes en la red. El peor de estos casos es la situacin en la cual un
intruso lo deja oculto y luego ingresa a la red desde cualquier
ubicacin cercana a la misma. Otro problema es la Falsificacin de AP
(Punto de Acceso) es muy simple colocar un AP que difunda sus SSID,
para permitir a cualquiera que se conecte, si sobre el mismo se
emplean tcnicas de "Phishing, se puede inducir a creer que se est
conectando a una red en concreto.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

No es desconocido que la seguridad en redes inalmbricas sigue siendo
deficiente en comparacin con la de redes cableadas, la posibilidad de
crear puntos de acceso (Access Point - AP) virtuales sin autorizacin es
relativamente fcil, as como adquirir las claves para autenticarse en el
sistema. Por tal razn, se hace necesario el uso de herramientas que faciliten
el trabajo a la hora de crear y detectar una red inalmbrica, as como restringir
el acceso a intrusos o detectar en qu momentos se est vulnerando la
seguridad de una red.

Las herramientas existentes ayudan a descubrir redes inalmbricas, sin
embargo, debido a la falta de drivers de red y otros elementos no es posible
sacar el mximo provecho a las mismas, debido a que la gran mayora de
programas soporta un numero limitado de tarjetas o puede soportar
gran numero pero su instalacin es complicada y mas considerando que la
mayora de estas herramientas fueron diseadas para el sistema operativo
Linux.

Kismet y Netstumbler son herramientas claves para la deteccin y anlisis de
parmetros propios de redes inalmbricas. Kismet es una herramienta
desarrollada para ambiente Linux y Netstumbler funciona bajo ambiente
Windows, la cual permite detectar WLANs mediante el uso de tarjetas wireless
802.11a, 802.11b y 802.11g. puede ser descargado desde la siguiente
direccin: http://www.stumbler.net

Entre sus principales usos se pueden mencionar:

1. Verificar la configuracin de una red inalmbrica.
2. Obtener la intensidad de la seal (dB) recibida en diversos puntos
cercanos a la fuente de radiacin
3. Detectar otras redes que pueden causar interferencias a la nuestra.
4. Establecer la mejor orientacin de una antena segn los parmetros de
radiacin requeridos
5. Sirve para detectar puntos de acceso no autorizados (Rogue APs).
6. Detectar todos los APs que estn a nuestro alrededor (WarDriving).


Pantalla principal

Al iniciar la herramienta Netstumbler, va listando las redes inalmbricas
detectadas que va encontrado y sus caractersticas principales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Esta herramienta permite obtener fcilmente informacin de cada una de las
redes inalmbricas detectadas, la cual es clasificada y visualizada en el cuadro
observado al lado derecho de la pantalla principal. A continuacin se hace una
descripcin de cada uno de los elementos que all se relacionan:

MAC: Direccin Fsica o MAC del AP o del dispositivo de red inalmbrico
SSID: Nombre de la red inalmbrica detectada
Name: Corresponde al nombre del AP. Vale la pena mencionar que
sta columna habitualmente est en blanco debido a que
Netstumbler solo detecta el nombre de los APs Orinoco o Cisco.
Chan: Indica el canal de frecuencia utilizado por la red inalmbrica
para la transmisin de la informacin. Un asterisco (*) despus del
nmero del canal significa que est asociado con el AP. Un signo de
suma (+) significa que estuvo asociado recientemente con el AP. Y
cuando no hay ningn carcter significa que ha localizado un AP
y no esta asociado a l.
Speed: Hace referencia a la velocidad de transmisin, en donde los
Mbps mximos que acepta esa red (11, 22, 54...) segn el
protocolo utilizado por los dispositivos, ya sea: 802.11 a,b o g.
Vendor: Indica el fabricante, el cual es fcilmente identificado por los
6 primeros dgitos de la direccin MAC propios del dispositivo de Red
utilizado. ste parmetro no siempre se puede visualizar debido a que
la base de datos de los fabricantes no se encuentra actualizada, en cuyo
caso se establece el nombre Fake, el cual no corresponde al nombre de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ningn fabricante.
Type: Tipo de red (AP-infraestructura, o peer-ad-hoc)
Encrypton: Corresponde al tipo de Encriptacin utilizada en la red
inalmbrica. Algunas veces se suele equivocar y algunas WPA las
detecta como WEP, acrnimo de Wired Equivalency Privacy.
SNR: Acrnimo de Signal Noise Ratio. Es la relacin actual entre los
niveles de seal y ruido para cada punto de acceso.
Signal+: Seal(MAX), muestra el nivel mximo de seal que ha sido
detectado para un punto de acceso en particular.
Noise: Corresponde al nivel de Ruido actual propio de cada dispositivo
de red inalmbrico detectado. El nivel de ruido es expresado en dB. Vale
la pena mencionar que ste parmetro No es soportado por todas las
tarjetas de red inalmbricas, lo cual es evidenciado fcilmente debido a
que se visualiza un valor de -100dB.
SNR+: Visualiza el nivel mximo que ha tomado el factor SNR para cada
punto de acceso
IP Adress: Indica la direccin IP en la que se encuentra la red, aunque
solo la muestra en el caso de estar conectados a la misma.
Latitude, Longitude, Distance: Es utilizada en casos especiales, en
donde se hace uso de un dispositivo GPS, el cual indica la posicin
global estimada.
First Seen: Hora en la cual la red fue detectada por primera vez.
Last Seen: Hora en la cual fue detectada por ltima vez.
Signal: Nivel de seal actual en dB.

Al lado derecho, en la primera columna se observa un pequeo icono circular,
el cual presenta un color y en algunos casos un smbolo en forma de candado;
el color hace referencia a la intensidad de la seal recibida y el smbolo indica
que el punto de acceso presenta algn tipo de seguridad ya sea por
contrasea, por MAC o por Protocolos. El nivel de intensidad se puede clasificar
segn el color de la siguiente forma:

Gris: No hay seal.
Rojo: Seal pobre o baja.
Naranja: Seal regular o mediana.
Amarillo: Seal buena.
Verde claro: Muy buena seal.
Verde oscuro: La mejor seal.

Un ejemplo de esto se ilustra claramente en la siguiente figura

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En el lado izquierdo se encuentran tres elementos importantes: Channels,
SSID, Filtres

Channels: Clasifica cada una de las redes inalmbricas detectadas segn el
canal de frecuencia establecido propio.




SSIDs: Clasifica en una forma ms completa la informacin de cada una de las
redes detectadas, indicando su nombre, el canal de comunicacin, la velocidad
de Tx, el tipo de dispositivo inalmbrico detectado (AP: Access Point, Peer:
Portatil), si existe un protocolo de seguridad (WEP, WPA), relacin Seal a
Ruido, Potencia de la Seal recibida, entre otros aspectos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Adicionalmente, permite obtener grficamente la relacin Seal a Ruido para
cada una de las redes detectadas, tal como se ilustra a continuacin



Grfica de seal/ruido (SNR)

En la figura anterior se puede observar que en la parte izquierda de la pantalla
al hacer clic en alguna MAC de las redes que fueron detectadas, aparecer el
grfico correspondiente a la relacin SNR. La siguiente figura corresponde a
una grfica de ste estilo, sin embargo, obsrvese que en ella aparecen dos
colores (Verde y Rojo). La zona verde indica el nivel de seal. A
mayor altura, mejor seal. La zona roja (si esta soportado por la tarjeta)
indica el nivel de ruido. A mayor altura mayor ruido. El espacio entre la altura
de la zona roja y verde es el SNR.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Existen tarjetas de red inalmbricas con las cuales Netstumbler usa el
controlador NDIS 5.1, el cual no permite visualizar el nivel de ruido
respectivo.

A continuacin se ilustra un ejemplo que explica la forma de calcular el
parmetro SNR, el cual corresponde a SNR=Signal-Noise.


Ejemplo:
Si Signal=-60 y Noise=-85
El valor de SNR (que este es normalmente positivo) ser:
SNR=-60-(-85)=25 dB.

Filters: Como su nombre lo indica, obedece a diversas opciones de filtrado
segn las caractersticas que ud desee obtener. Por ejemplo, si desea listar las
redes sin protocolo de seguridad, listar los dispositivos AP (Access Point) o
Peer (Portatiles), entre otros aspectos de inters. Algunos ejemplos se ilustran
a continuacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




Opciones Adicionales: Barra de Mens

Aunque Netstumbler, es una herramienta que est predefinida en el idioma
ingls, es posible establecer una barra de mens en espaol, lo cual es
posible bajo el uso de un Plugin, el cual puede ser descargado desde la
direccin: http://www.nautopia.net/traducciones/senpai/NetStumbler.exe

A continuacin se hace la explicacin de algunas de sus funciones:

Men Archivo: Corresponde a las opciones tpicas para guardar y abrir
archivos igual que cualquier otro software de windows. Una opcin
interesante de este men es que se puede utilizar la opcin aadir (merge)
para adjuntar mltiples archivos de capturas en uno solo. De esta forma
podras guardar todos tus archivos juntos en uno.

Men Editar: Permite modificar algunos parmetros visibles por la
herramienta, e incluso permite borrar las redes que se desee de la lista
existente en la pantalla principal.

Men Ver: Esta opcin permite elegir diferentes tipos de visualizar la
informacin. En la siguiente figura se ilustra el men de opciones posibles, las
cuales pueden ser configuradas segn la necesidad:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



En la parte izquierda se puede especificar la velocidad de bsqueda entre 0,5
segundos y 1,5 segundos. Por defecto est establecido un valor de 1 segundo.
El valor adecuado depende de la situacin, la cual obedece a un estado
estacionario o en movimiento.

Segn el caso se recomienda los siguientes parmetros, en donde a mayor
velocidad menor deber ser el tiempo de bsqueda:

Caminando: 1,50 segundos.
Corriendo, footing: 1,25 segundos.
Monopatn, patines: 1 segundo.
Conduciendo a baja velocidad (menos de 40 Km/h.): 0,75 Seg.
Conduciendo a alta velocidad (alrededor de 40 Km/h.): 0,5 segundos.

En la parte derecha se pueden observar las siguientes opciones:

Comenzar nuevo documento buscando: Si esta opcin es
seleccionada, cada vez que se cree un nuevo archivo se iniciar
automticamente un proceso de escaneo y cualquier documento que
estuviese previamente recibiendo resultados del escner dejar de
recibirlos.
Reconfigurar tarjeta automticamente: Si est activada esta opcin,
inutilizars el servicio de Windows "Configuracin inalmbrica rpida
(WZC)".
Recopilar nombres e IPs de los puntos de acceso (APs): Intenta
averiguar las direcciones IP de los AP.
Guardar archivos automticamente cada 10 minutos: Graba el
archivo sin preguntar por confirmacin.
Las otras opciones: Visualizar, GPS, Scripting y Midi, no fueron
utilizadas por falta de herramientas como GPS.

Men Proyecto: Aqu se puede seleccionar la tarjeta de red inalmbrica
que se desee utilizar para realizar el proceso de escaneo con el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Netstumbler. En el caso de poseer varias tarjetas, es posible abrir varias
sesiones de Netstumblers al mismo tiempo y en cada un seleccionar una
tarjeta diferente a fin de comparar los resultados obtenidos en cada una
de ellas.

Actualmente, existen una gran variedad de programas que permiten posicionar
las capturas de Netstumbler bajo el uso de GPS en un mapa. Entre los ms
utilizados se encuentran:

Microsoft Streets & Trips
DiGLE
StumbVerter 1.5

De los cuales Stumbverter 1.5, es el ms recomendado para ste fin. Con
sta herramienta es posible identificar mediante GPS cualquier punto de
acceso en un mapa de cualquier ciudad del Mundo y puede ser
descargado desde la siguiente direccin:
http://www.sonar-security.com/sv.html
Para usarlo es necesario:
Tener GPS
NetStumbler
Microsoft MapPoint
Stumbverter 1.5
Un mapa de la ciudad.

A continuacin se ilustra esquema tomado de un ejemplo realizado en la
ciudad de Barcelona (Espaa). A travs del cual se evidencia claramente la
presencia de una gran variedad de Access Points detectados y su posicin
geogrfica respectiva segn el caso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Adicionalmente, sta herramienta incluye una utilidad que permite realizar
la comparacin entre Antenas (Antena Comparison Tool), la cual permite
la exportacin de los datos del NetStumbler a ella.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Desventajas de la Herramienta Netstumbler

No permite visualizar informacin completa sobre cada uno de los
clientes conectados a la red.
Constantemente presenta errores de identificacin en el protocolo de
encriptacin, confundiendo sistemas WPA con WEP entre s.
Si la tarjeta de red se encuentra configurada en modo monitor presenta
fallos constantes, evitando inclusive almacenar la informacin
correspondiente a los paquetes capturados, lo cual es de gran
importancia.
Es una herramienta que en el momento de ser utilizada es fcilmente
detectable e identificable por otros programas.

Netstumbler, es considerada una herramienta de gran utilidad a la hora de
disear e implementar una red inalmbrica, es muy fcil de manejar,
presenta una interfaz de usuario bastante agradable, permite identificar
fcilmente dispositivos de red existentes e informacin de cada uno de ellos.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

CAPITULO3: CAD PARA REDES WLAN

Herramientas para Medicin de Potencia

Existen diversas herramientas en la Web que permiten medir parmetros
claves en una red inalmbrica, uno de ellos es la potencia. Netstumbler es una
herramienta que permite medir la potencia de diversas redes, pero en la
mayora de los casos es ms importante conocer siempre de primera mano la
potencia que alcanza nuestra conexin.

Wifi SIStr, es una herramienta que permite ver en todo momento el valor
correspondiente a la potencia de nuestra conexin inalmbrica. Est
constituida por una barrita que siempre estar visible, y que representa la
intensidad de la seal wifi que llega al equipo, y un ndice numrico que
indicar el nivel de la misma. Tal como se indica en la siguiente figura



De este modo, se sabr de inmediato el motivo por el cual se encuentra
fallando una conexin, si es por culpa de la intensidad de la seal o por
problemas con el proveedor directamente.

Wifi SIStr incluye tambin un completo men de opciones y configuracin, en
el que se pueden establecer diversos parmetros de la herramienta tales
como: elegir el tamao de los indicadores, cambiar el idioma (soporta
espaol), la frecuencia con la que se va a actualizar, o el aspecto grfico y los
skins entre otros aspectos relevantes relacionados con la medicin de potencia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Otra herramienta que es de gran importancia al igual que las dos mencionadas
anteriormente y que en conjunto arroja informacin importante de las redes
inalmbricas que se encuentran alrededor es WirelessMon

WirelessMon 2.0, es una aplicacin que permite monitorear y controlar el
estado de las tarjetas inalmbricas o wifi obteniendo adems informacin de
las posibles redes cercanas inalmbricas que captes para comprobar si puedes
conectarte a ellas.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Uno de sus principales caractersticas es que permite en todo momento ir
seleccionando el canal que est menos saturado para tener una conexin
mejor y ms accesible.

Al igual que Netstumbler permite extraer informacin importante de cada una
de las conexiones inalmbricas cercanas tales como: Intensidad de la seal
recibida, nombre de la red (SSID), restricciones de seguridad por encriptacin,
direcciones MAC, tcnica de modulacin, canal establecido por la red
inalmbrica, entre otros aspectos de inters.

Adicionalmente, permite obtener grficos estadsticos que describen el
rendimiento de la red inalmbrica, relacionando entre s varios parmetros de
inters. Tal como se ilustra en la siguiente figura

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




WirelessMon permite identificar claramente informacin detallada de cada una
de las conexiones inalmbricas detectadas, informacin que se representa en
forma ms clara y completa que la obtenida con otras herramientas como
Netstumbler.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Alineador Wireless 1.0

A la hora de conseguir unos tiempos de respuesta aceptables y un rendimiento
ptimo en una red Wireless (inalmbrica), es fundamental que las antenas de
los enlaces wireless estn correctamente alineadas. Con este programa,
Alineador Wireless, podemos efectuar diferentes tests de orientacin, y con
unas sencillas simples medidas y calibraciones conocer la alineacin adeacuada
para nuestra conexin a red.

Los tests y comprobaciones que realiza Alineador Wireless se dividen en dos
tipos: un anlisis total de la orientacin de la antena, y una orientacin
dinmica. Combinando ambos podremos conseguir una alineacin perfecta de
nuestras antenas inalmbricas.

2.12 DETECCIN DE INTRUSOS

As como es de vital importancia el conocer cules redes se encuentran activas
a nuestro alrededor y lograr acceder a ellas, es de vital importancia tambin el
saber quienes acceden a nuestra propia red inalmbrica.

Air Snare 1.5

El gran peligro de las redes inalmbricas es que cualquier intruso puede
acceder a ellas si no tomamos las debidas precauciones. Para eso sirve
precisamente Air Snare, un detector de intrusos para redes inalmbricas que te
avisa si se conecta a la tuya cualquier direccin MAC no autorizada (no incluida
en tu lista).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Cuando se produzca este hecho, el programa podr realizar diferentes acciones
segn lo que hayamos preconfigurado antes. Enviar un mensaje de correo,
efectuar una grabacin de toda la sesin, o enviar un mensaje a travs de la
red a esa mquina intrusa para avisarle de que ha sido detectada y que est
bajo control.





myWIFIzone

Existe una herramienta software de versin libre, denominado myWIFIzone
que junto con Air-Snare, permiten controlar el acceso de usuarios no
deseados a la red inalmbrica sin permiso, indicando de inmediato en
forma auditiva o visual la intensin de otro equipo acceder a nuestra
red local. Un parmetro importante de visualizacin del intruso es su
direccin MAC brindando la opcin para reaccionar frente a este intruso,
estableciendo la opcin de dar acceso al usuario o no. A continuacin se ilustra
el proceso de instalacin de myWIFIzoneel.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Una vez finalizada la instalacin aparecer un cono en forma de semforo
sobre la barra de herramientas del men inicio de Windows, el cual podr
ser configurado segn lo deseado. Tal como se ilustra en la siguiente figura



En el caso de intentar ingresar un intruso a nuestra red, la aplicacin
abrir una ventana emergente advirtiendo que un intruso se ha
conectado, y dando la opcin de permitir o denegar el permiso para el
acceso a la red tal como se ilustra en la siguiente figura.





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Si se desea ingresar al cuadro de propiedades, solo se debe dar click
derecho en el cono del semforo, en cuyo caso emerge la ventana que se
expone a continuacin



A fin de permitir o no el acceso de nuestra red de ciertos equipos, la
herramienta a travs de la opcin de listas blancas, lista el conjunto de
direcciones IP y sus respectivas direcciones MAC, las cuales sern
programadas ya sea por permiso o restriccin por MAC o por direccin IP
segn se desee.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Otras herramientas software utilizadas conmnmente son:

Aircrack-ng

Aircrack-ng es una herramienta de monitoreo y anlisis de redes inalmbricas,
la cual permite verificar la seguridad del cifrado de conexiones WEP (Wired
Equivalent Privacy) y WPA (Wi-Fi Protected Access).

Este programa permite capturar paquetes de informacin de una red concreta.
Incluye diversas herramientas, como por ejemplo Airodump, un sniffer que es
el responsable de capturar los paquetes para el monitoreo. Cuando se haya
capturado una cantidad suficiente de paquetes, los paquetes deben ser
cargarlos en Aircrack y dejar que ste descifre la clave averiguando a qu red
pertenecen.

DeviceScape 1.1.45

Devicescape permite conectar tu computador porttil a redes inalmbrica Wifi,
as como a redes domsticas, sin necesidad de depender de nombres de
usuario, contraseas ni claves de seguridad. Simplemente abre tu porttil, y te
encontrars navegando de inmediato por Internet o consultando tu correo en
cuestin de segundos.

DeviceScape tiene soporte para ms de 160,000 puntos de conexin
(hotspots) inalmbricos a lo largo de todo el mundo. Facilita muchsimo la
tarea de compartir tu red inalmbrica de forma segura con amigos, as como
permitir tambin el acceso a sus redes. DeviceScape permite agilizar y facilitar
el acceso a redes inalmbricas desde todo tipo de dispositivos: telfonos
mviles, computadores porttiles, iPhones, iPods, entre otros.


APLICACIONES Peer to Peer (P2P)


Una de las necesidades que actualmente se hacen evidentes en cualquier
mbito que relacione el uso de computadores, es el hecho de compartir
recursos, especficamente, el poder compartir archivos; los cuales pueden ser
de audio, video, texto, imagen, entre otros. Esto es posible gracias a la
existencia de las redes de computadores, en donde la ubicacin de los equipos
puede realizarse a travs de una intranet o a travs de Internet.

Para acceder remotamente de un equipo a otro, es necesario el uso de
protocolos y aplicaciones que lo permitan, existentes en los computadores
involucrados en el proceso de comunicacin. Remotamente se puede acceder
prcticamente a cualquier recurso que ofrece uno o ms computadores. Se
pueden acceder a archivos, dispositivos perifricos (como impresoras),
configuraciones, entre otros elementos requeridos en un momento dado. Por

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

ejemplo, se puede acceder a un servidor de forma remota para configurarlo,
controlar el estado de sus servicios, transferir archivos, etc.

Existen actualmente una gran variedad de aplicaciones que permiten controlar
un computador remotamente, entre ellos, uno de los ms populares es el VNC,
que es gratuito y libre. Tambin existen aplicaciones web que permiten el
acceso remoto a determinados recursos utilizando slo un navegador web, ya
sea a travs de internet o cualquier otra red.

Con base en lo anterior, surge un concepto en informtica denominado peer-
to-peer, lo cual traduce de par a par o de punto a punto, y ms conocida
como P2P. Este tipo de red presenta como principal caracterstica que no tiene
clientes ni servidores fijos, sino una serie de nodos que se comportan
simultneamente como clientes y como servidores de los dems nodos de la
red. Es una forma legal de compartir archivos de forma similar a como se hace
en el email o mensajeros instantneos solo que de una forma mas eficiente.

Aunque es una red sin clientes ni servidores fijos, contrasta con el modelo
cliente-servidor el cual se rige de una arquitectura monoltica, en donde no hay
distribucin de tareas entre s, slo una simple comunicacin entre un usuario
y un equipo Terminal, en donde el cliente y el servidor no pueden cambiar de
roles entre s.

Una de las grandes ventajas que ofrecen ste tipo de redes, es que son redes
que aprovechan, administran y optimizan el uso de banda ancha que acumulan
de los dems usuarios en una red por medio de la conectividad entre los
mismos usuarios participantes de la red, obteniendo como resultado mayor
rendimiento en las conexiones y transferencias que con algunos mtodos
centralizados convencionales, en donde una cantidad relativamente pequea
de servidores provee el total de ancho de banda y recursos compartidos para
un servicio o aplicacin.

Aunque una gran cantidad de nodos conforman la red, cualquier nodo puede
iniciar, detener o completar una transaccin compatible, sin necesidad de
regirse por una poltica comn establecida en la red, la cual controle sus
acciones. La eficiencia de cada nodo depende de su configuracin local,
velocidad de proceso, ancho de banda, capacidad de almacenamiento en disco,
entre otros aspectos propios del proceso de comunicacin.

Las principales caractersticas que presentan las redes P2P son las siguientes:
Escalabilidad.
Robustez.
Descentralizacin
Los costos estn distribuidos entre los usuarios.
Anonimato.
Seguridad.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Aplicaciones de las redes P2P

Algunos ejemplos de aplicacin de las redes P2P:

Intercambio y bsqueda de ficheros. Quizs sea la aplicacin ms
extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la
red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas de telefona por Internet, como Skype.
Clculos cientficos que procesen enormes bases de datos, como los
bioinformticos.

Para el correcto funcionamiento de una red P2P hay que resolver dos
problemas fundamentales:

Encontrar un nodo que ya est conectado a la red P2P

Para resolver ste problema la solucin habitual es realizar una conexin a un
servidor (o servidores) inicial con direccin bien conocida (normalmente IP fija)
que el programa P2P tiene almacenada. Este servidor inicial se encarga de
mantener una lista con las direcciones de otros nodos que estn actualmente
conectados a la red. Tras esto, los clientes ya tienen informacin suficiente
para entrar en la red y pueden intercambiar informacin con otro nodos ya sin
intervencin de los servidores iniciales.

Conectarse a nodos sin direccin IP pblica entre ellos.

Para resolver el problema de conexin cuando los nodos no tienen direccin
pblica, estos se conectan a travs de otro nodo que funciona como proxy de
la conexin. Los dos nodos se conectan al proxy, y ste enva la informacin
que llega de uno al otro. Cualquier nodo con una direccin IP pblica puede ser
escogido como proxy de una conexin entre dos nodos.

Clasificacin de las redes P2P

La forma ms comn de clasificar las redes P2P, depende de la forma cmo se
encentra constituida segn su grado de centralizacin. En cuyo caso, se
pueden establecer tres tipos de redes P2P.

Redes P2P centralizadas

Se fundamente en una arquitectura monoltica donde todas las transacciones
se hacen a travs de un nico servidor que sirve de punto de enlace entre dos
nodos, y que a la vez almacena y distribuye los nodos donde se almacenan los
contenidos.

Una red de este tipo presenta las siguientes caractersticas:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Se rige bajo un nico servidor que sirve como punto de enlace entre
nodos y como servidor de acceso al contenido, el cual distribuye a
peticin de los nodos.
Todas las comunicaciones (como las peticiones y enrutamiento entre
nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.


Redes P2P totalmente descentralizadas

Son las ms comunes, debido a su versatilidad al no requerir de un servidor
central. En otras palabras, todas las comunicaciones son directamente de
usuario a usuario. Las redes de este tipo presentan las siguientes
caractersticas:

Los nodos actan como cliente y servidor.
No existe un servidor central que administre las conexiones de red.
No existe un Router central que sirva como nodo y administre
direcciones.

Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella,
Freenet y Gnutella2.

Redes P2P hbridas, semi-centralizadas o mixtas

En este tipo de red, se puede observar la interaccin entre un servidor central
que sirve como hub y administra los recursos de banda ancha, enrutamientos y
comunicacin entre nodos pero sin saber la identidad de cada nodo y sin
almacenar informacin alguna, por lo que el servidor no comparte archivos de
ningn tipo a ningn nodo. Este tipo de redes P2P presentan las siguientes
caractersticas:

Tiene un servidor central encargado de administrar los procesos de
comunicacin.
Cada nodo es responsable de almacenar informacin, debido a que el
servidor central no la almacena, lo cual permite al servidor central
reconocer los recursos que se desean compartir, y administrar los
recursos compartidos a los peers requieran en un momento dado.
Las terminales de enrutamiento son direcciones usadas por el servidor,
que son administradas por un sistema de ndices para obtener una
direccin absoluta.

Algunos ejemplos de una red P2P hbrida son Bittorrent, eDonkey2000 y Direct
Connect




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Legalidad y Servicio de las Redes P2P

Actualmente, existe un problema con diversas formas existentes de
informacin, debido al concepto de Derechos de Autor. Existe informacin que
puede ser difundida sin inconvenientes gracias al consentimiento del autor,
pero existe otro tipo de informacin que no cuenta con ste atributo; y es all,
donde surge ste problema legal, en donde la mayora de los casos termina en
demanda.

Existen los contenidos (texto, audio, video, software, imagen, etc.) con licencia
libre de ser descargados, distribuidos, regalados, modificados, estos son los
que utilizan siguientes licencias (legalmente establecidas):

Licencia GNU
Licencia Creative Commons
Licencia Copyleft

Las cuales permiten y ms aun incentivan la libre distribucin de contenido de
una obra propia. Las obras creadas por artistas o usuarios bajo estas licencias
son hechas con el fin de ser regaladas a cualquier persona, mientras mas sea
distribuida mejor, en cuyo caso las redes P2P son uno de los mejores
instrumentos para esto. Adicionalmente, existen aplicaciones especficas de
redes P2P directamente orientadas al intercambio de este tipo de contenidos y
obras, como por ejemplo:

Skype
(VoIP)
Hello, de Picasa (lbumes de fotos personales)

A continuacin se lista un grupo de aplicaciones que permiten acceder
remotamente a otros equipos, ya sea para controlarlos o para acceder a
informacin que se encuentra almacenada en ellos mediante el uso de
aplicaciones P2P. Las aplicaciones P2P no solo se utilizan para la descarga de
archivos, sino que adems se puede utilizar para controlar un equipo en forma
remota con fines de mantenimiento o de administracin del mismo.

Ares, Emule

Son dos herramientas de tipo P2P, que permiten descargar y compartir
archivos de diversos tipos: Audio, video, texto, aplicaciones, entre otros. Sin
embargo, existen diferencias entre ellas que las hacen apetecidas o no por los
usuarios, segn los requerimientos que cada uno desee. stas herramientas no
son utilizadas para el control de equipos en forma remota, simplemente
acceder a recursos segn lo expuesto anteriormente.





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Remote Control Desktop

Las conexiones de banda ancha que tenemos hoy en da permiten controlar
totalmente un computador desde cualquier equipo, observando en la pantalla
el escritorio del PC remoto con total claridad, como si se estuviera en frente de
l.

Esto es justamente lo que permite Remote Control Desktop: Control remoto
total de otro PC, desde el PC propio, y en espaol. Adicionalmente, se puede
acceder al computador de la casa desde el trabajo, explicaciones interactivas a
amigos o familiares del funcionamiento de algn programa, resolver
problemas, administrar recursos, etc.

Existen tres formas de visualizacin: pantalla completa, visualizacin en una
ventana, y modo escalado. Remote Control Desktop puede trabajar a travs de
cortafuegos, y tiene soporte para transferencias DHCP. La seguridad en la
conexin es total, y adems se ejecuta como servicio NT de Windows.

ZSoporte 1.0

ZSoporte 1.0 es una herramienta totalmente en espaol y gratuita que permite
controlar remotamente los Escritorios de otros computadores, logrando as
acceder al contenido de cada uno de esos Escritorios y realizar todas las
operaciones que se desee como si se encontrara delante de cada uno de ellos.

Adems ZSoporte es muy sencillo e intuitivo de utilizar, simplemente se debe
ejecutar uno de los ficheros en el computador de origen y el otro en el equipo
que se desea controlar remotamente y ya se visualizar perfectamente su
Escritorio, permitiendo as transferir archivos o realizar acciones de forma
remota, adems con total seguridad debido a que el proceso de comunicacin
se establece mediante contrasea y con distintos niveles de seguridad con el
fin de restringir el acceso a dicho computador.

WinVNC

Una de las herramientas ms utilizadas para el control de computadores en
forma remota es VNC (Virtual Network Computing). Con WinVNC se pueden
realizar diferentes acciones sobre el computador remoto como si estuviera en
frente. El archivo de descarga contiene tanto el programa cliente como el
programa servidor, permitiendo adems realizar transferencias de archivos
entre el directorio local y el remoto. Todo el proceso se realiza con altas
garantas de seguridad.

UltraVNC

UltraVNC es otra aplicacin que permite acceder de forma remota a cualquier
computador desde cualquier otro que est conectado a la red. El programa
est basado en VNC (Virtual Network Computing), y recopila las mejores

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

funciones de todos los programas de este tipo, mejorando algunas e
incluyendo otras nuevas. Algunas de las ms destacables son las
transferencias de archivos, soporte para proxys, chat, o los algoritmos de
compresin de datos. Por este motivo, UltraVNC se convierte en la mejor
opcin para controlar PCs de forma remota.

LogMeIn

LogMeIn es una utilidad de control remoto en espaol, que nos permite
acceder y manejar nuestro PC desde otro equipo de forma segura, con el nico
requisito de que ambos estn conectados a Internet. Adems el programa
funciona tambin con PDAs y computadores porttiles.

La comunicacin entre los dos equipos se realizar a travs del protocolo SSL
(Secure Sockets Layer) que encripta todos los datos de las transferencias, as
como las contraseas necesarias para activar el sistema. En cuanto a las
opciones del programa, LogMeIn permite, adems de administrar el
computador remoto, realizar algunos ajustes relativos a la seguridad y a la
configuracin de red.

WinRemotePc Lite

WinRemotePC Lite nos permite controlar remotamente un PC a travs de
Internet o de una red local. Podrs manejar un PC remoto con tu ratn y tu
escritorio, exactamente como si estuvieras sentado enfrente de l. Este
programa se presenta en forma de mdulo cliente-servidor, e incluye su propio
controlador de vdeo para un rendimiento y reproduccin de alta velocidad
(para conseguir as un control en tiempo real).

WinRemotePC dispone de modo a pantalla completa, y permite la utilizacin de
combinacin especiales de teclado como la secuencia Ctrl+Alt+Del y similares.
Otras opciones avanzadas son filtros para IP, interfaz dividido en pestaas que
nos permite administrar varios escitorios simultneamente, e integracin total
con la seguridad de Windows a la hora de abrir y cerrar sesiones. Y lo mejor de
todo: WinRemotePC Lite es una herramienta completamente gratis para uso
personal.

iRemotePC

iRemotePC te permite controlar mltiples computadores de forma remota. La
principal ventaja de este programa frente a otros sistemas similares es que no
descansa sobre una arquitectura cliente-servidor; es decir, que para controlar
como clientes los computadores deseados basta con cualquier navegador web.
Simplemente se debe instalar iRemotePC en cada equipo que se desee
controlar de forma remota. Posteriormente, se debe acceder al entorno web
del programa mediante un navegador convencional, y listo.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Netretina Server

Netretina es un completo software de control remoto y asistencia helpdesk
online vlido para departamentos de soporte (support staff) y helpdesk online.
Entre sus caractersticas destacan: Control remoto, Multioperador, Chat, Ayuda
online con escritorio remoto, Transferencia de archivos, Integracin en web
mediante ActiveX, entre otras funciones especiales.

Netretina tambin permite Videoconferencia y VozIP, Histrico de logs,
Estadsticas de conexin sin necesidad de abrir puertos en los equipos
remotos, Control remoto on-demand sin instalacin sin abrir puertos, Control
remoto permanente como servicio Multi-idioma totalmente personalizable para
su empresa.

Atelier Web Remote Commander 6.2

Atelier Web Remote Commander es un programa de control remoto que
permite acceder a un PC desde cualquier parte. Una de las ventajas frente a
sus homlogos, es que no requiere instalar ningn tipo de software en el
computador remoto, para ello el computador remoto debe funcionar bajo
Windows NT , Windows 2000 , Windows XP o Windows Vista, y tener
credenciales de acceso para una cuenta de administrador.

Atelier Web Remote Commander incluye una gran variedad de funciones de
administracin e informacin de sistema del equipo remoto, incluyendo
informacin de hardware, procesos cargados, servicios, memoria fsica y
mucho ms. Adems se puede controlar y administrar el equipo remoto con el
mouse, como si estuvieras sentado en l, hablar con el usuario del equipo
remoto a travs de un chat , apagar el equipo, y muchas funciones ms.

Whisher 2.0

Permite crear una comunidad de usuarios que quieran compartir entre ellos sus
conexiones sin cables Wifi y as beneficiarse todos conjuntamente, todo ello
gratuita y altruistamente.

As solo tienes que decidir con quien quieres compartir tu conexin Wifi y
solamente dichos usuarios podrn beneficiarse de ella, al mismo tiempo, en
otro momento t te puedes beneficiar de las conexiones de otros usuarios en
otros sitios, por lo que todo son ventajas para todos, una especie de programa
P2P pero compartiendo los recursos de redes inalmbricas.

Adems permite chatear con todos los miembros de la comunidad de usuarios
con quien compartas, intercambiar archivos directamente y algunas otras
herramientas de inters. Absolutamente recomendable.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Herramienta para el control y administracin de una Red LAN

Una herramienta de gran importancia, la cual permite supervisar un control
absoluto sobre una red local, arrojando no solo parmetros de configuracin
tales como: direccin IP, mscara de red, direccin de gateway, nombre del
Host, entre otros aspectos propios de la red sino que adems permite realizar
procedimientos de control y supervisin remotos tales como: observar lo que
se est visualizando en el escritorio de un host remoto, apagar el equipo,
reiniciarlo, acceder a cada uno de sus recursos, e incluso dibujar un mapa de la
topologa existente en la red LAN, la cual puede ser cableada o inalmbrica.
Esta herramienta se denomina NetSupervisor

Netsupervisor, es una herramienta que puede ser descargada desde
www.programas-gratis.net, a continuacin se ilustra claramente el espacio de
trabajo de NetSupervisor, el cual se encuentra dividido en 5 secciones



1. Espacio de trabajo: Es el espacio principal de trabajo, ubicado dentro del
entorno de diseo. En l podemos definir, representar y configurar la red que
ser monitorizada.
2. Panel de control del Espacio de trabajo: En esta rea se encuentra el
navegador grafico, el cual permite ver la red del espacio de trabajo en
miniatura y movernos de forma casi instantnea a cualquier lugar de ella.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE


Tambin se encuentran ubicados los botones principales que usaremos durante
el monitoreo de la red. Desde all es posible iniciar, detener, pausar e incluso,
forzar un anlisis instantneo, y acceder a la configuracin del anlisis de la
red. Estn tambin disponibles los botones de bsqueda de equipos y trazado
de redes.
3. Log histrico: En el Log histrico se registrarn todos los eventos
acompaados de grupo fecha-hora tales como: Inicio del anlisis de Red,
Prdida de conexin de alguno de los equipos, Acciones preconfiguradas
realizadas automticamente por NetSupervisor, etc.
En la casilla de chequeo de AutoScroll, es posible dejar fijo el log con el fin de
ser ledo en un momento en particular.
4. Informacin adicional sobre equipos de la red: Todos los equipos que
hayan sido colocados en el Espacio de trabajo, se mostrarn en esta seccin,
listados y ordenados por el campo (propiedad del equipo) que se desee, de tal
modo que se actualizara el orden dependiendo del cambio de los valores de
ese campo.
5. Barra de herramientas: La mayora de las funciones son accesibles desde
su respectivo icono en la barra de herramientas.
A continuacin se ilustra el ejemplo de una red en funcionamiento bajo el uso
de sta poderosa herramienta.



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Menu secundario

Una vez situados en el Espacio de trabajo los equipos que conforman la red, es
posible acceder a mltiples herramientas y configuraciones individuales
pulsando el botn derecho del ratn sobre el icono de cada uno.
Desde el men secundario de cada equipo se pueden tomar decisiones como
"No analizar este equipo" u obligar a un Ping instantneo para comprobar si el
equipo esta On/Off, entre otras.



Desde este men se accede a las herramientas necesarias para el diseo de la
estructura de la red. Estas herramientas son "Unir a...", "Desunir de...",
"Insertar antes...", "Eliminar", "Crear", "Eliminar conexiones", entre otras
funciones de inters en particular las cuales pueden ser examinadas
posteriormente por cada uno de los usuarios.

Otras herramientas que permiten el control y administracin de host en una
red local o remota.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Advanced IP Scanner 1.2

Es una interesante herramienta totalmente imprescindible para encargados del
mantenimiento de redes locales (LAN), la cual permite realizar varias funciones
en todos los computadores de la red local desde un mismo puesto de control.
Probablemente de entre todas sus funciones la ms destacadas es poder
apagar/encender cualquiera de los computadores desde el PC del websmaster
y algunas otras funciones de control remoto.



Otras utilidades que permite es la posibilidad de explorar en todos los PCs, el
acceso a cada uno de los FTP propios de cada uno de ellos, hacer un telnet,
acceso a nombres de usuario y contraseas de cada uno, capacidad para
realizar un ping, entre otras funciones de inters a la hora de realizar labores
de administracin en redes de tipo cableado o inalmbrico.

Para iniciar con el uso de sta herramienta, basta con realizar un simple
proceso de escaneo de direcciones IP existentes, para lo cual es necesario
definir inicialmente el rango de direcciones que se desea escanear. En el caso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

particular de la figura que se ilustra a continuacin, el rango escogido es desde
la direccin 192.168.10.1 a la direccin 192.168.10.255



En el cuadro superior aparecern cada una de las direcciones existentes en el
rango seleccionado, indicndose si se encuentran activas o no y cual es el
nombre del PC que posee una direccin IP en particular. Situacin que se
ilustra claramente en la siguiente figura.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE



Despus de haber realizado el proceso de escaneo en la red, e identificar
claramente cules de ellas se encuentran activas, es posible seleccionar un
pequeo rango de direcciones IP de inters en particular, sobre las cuales se
desee realizar funciones de administracin remota. Para ello, simplemente se
deben seleccionar las direcciones IP en el cuadro superior y seleccionar la
opcin Add, provocando con ello que sean listadas en el cuadro inferior, tal
como se ilustra a continuacin.

Si se desea realizar una funcin en particular sobre una de ellas, tales como:
Telnet, ping, shutdown, reset, entre otras; simplemente se debe seleccionar la
direccin IP de inters, hacer click con el boton derecho del Mouse y aparecer

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

un men con las funciones que se pueden realizar en ella. Tal como se ilustra
en la siguiente figura



Adicionalmente, es posible definir algunos parmetros claves en algunas de las
funciones de control remoto, tales como: tiempo de apagado, forzar a reiniciar
el PC, mostrar cuales IPs estn activas o no, y muchas funciones ms.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE




Otra herramienta de gran utilidad en ste tipo de funciones es Net Control.
Net Control

Es una herramienta que pone a disposicin de un administrador todo lo que
necesita para el control y administracin remota de redes locales, sea cual sea
su mbito: domstico, escolar, oficinas, etc. Adicionalmente, permite la
administracin de mltiples computadores simultneamente. Entre sus
funciones principales se pueden resaltar:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

1. Escritorio remoto: Controla el escritorio de cualquier equipo de la red
como si estuvieras delante de l.
2. Administracin de programas: Ejecuta y finaliza programas, especifica
restricciones para que no se puedan abrir ciertas aplicaciones, etc.
3. Administracin de archivos: Todas las operaciones comunes de manejo
de archivos.
4. Administracin de apagado del equipo: Todas las acciones de encendido,
apagado, reinicio, cierres de sesin, hibernacin, entre otras funciones.
5. Administracin de acceso a Internet: Con cortafuegos interno incluido.
6. Administracin de restriccin del sistema: Determina a qu elementos y
reas del sistema se puede acceder, y a cules no.
7. Mensajera instantnea y chat: Comuncate de diversas formas con
todos los equipos (mensajes de texto, sonidos, mensajera instantnea
entre usuarios y administrador, etc).

Esta herramienta puede ser descargada desde la direccin www.programas-
gratis.net. A continuacin se ilustran los pasos a seguir para su configuracin y
uso.


Inicialmente, hay que definir si se trata del equipo cliente o del equipo
servidor.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Posteriormente, es necesario definir la direccin IP que ser utilizada en la red,
ya sea esttica o no, lo cual es de vital importancia a la hora de identificar el
equipo y poder acceder a l en forma remota, incluso desde Internet.



Si se trata de un equipo cliente, es importante relacionarlo con un equipo
servidor para establecer desde dnde se har el proceso de control y
monitoreo.

Otro conjunto de herramientas tiles en procesos de administracin y control
de redes se pueden mencionar:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

LanTool 0.2.0

LanTool es una aplicacin gratis de control y adminstracin de redes locales,
con todas las opciones necesarias esta labor: apagado, encendido, manejo de
computadores remotos, envo de archivos, control de procesos, entre otros.
En la ventana principal del interfaz del programa, se encuentran todos los
controles y todos los equipos sobre los que el administrador de red tiene
poder. Las opciones especficas para cada uno de ellos, se despliegan haciendo
click con el botn derecho. Estn divididas en categoras: opciones del sistema,
estado de la red, informacin general, mensajes, y varios

LANVisor

LANVisor es un curioso y eficaz programa que nos permite ver las pantallas de
mltiples computadores conectados a una red de rea local (LAN). Con este
programa puedes ver lo que hacen los usuarios en los computadores remotos
de una red y automticamente obtener imgenes de las pantallas.

El programa se instala de dos modos diferentes: modo servidor que se
instalar en el computador que controle a los dems, y modo cliente que se
instalar en los computadores remotos (queda residente y oculto) y cada cierto
tiempo capturar la imagen de la pantalla y la enviar al computador servidor.
Adems el modo servidor dispone de una opcin de vista rpida de los
computadores remotos a modo de mosaico.

LANVisor es un programa ideal para ser utilizado en muchos y variados
trabajos: los administradores de redes, los profesores para vigilar a los
alumnos, en la oficina para ver lo que hacen los empleados, los
administradores de un CiberCaf, entre otros. Adems, aunque el programa es
independiente y funciona por s solo, puede complementarse con otros
programas de control remoto (RealVNC o Radmin) que permiten adems el
control del teclado y el ratn de los computadores remotos de la red

Zonealarm Pro 7.0.473

ZoneAlarm Pro es un buen servidor de seguridad con grandes protecciones de
seguridad, cortafuegos, antispyware, entre otros. Dispone de un servidor de
seguridad de la red que la protege de todo tipo de ataques entrantes y
salientes, e impide que los programas espa (spyware) y de cualquier otro tipo
transmitan nuestros datos personales y confidenciales a sitios de Internet.
Tambin detecta las redes inalmbricas y protege nuestro computador de los
intrusos, en el domicilio o cuando estemos de viaje.

ZoneAlarm Pro dispone de un nivel de seguridad extra para el sistema
operativo de nuestro computador, impidiendo la instalacin de programas
espa, los llamados "root kit, y las amenazas a nivel de ncleo, difciles de
eliminar y que pueden causar daos irreparables en el sistema.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

Adems, el programa cuenta con un servicio especial de proteccin contra el
robo de identidad, ofreciendo herramientas para evitar, detectar y recuperar la
suplantacin de nuestra identidad en Internet, y tambin que nuestra
informacin almacenada en nuestro disco pueda ser robada.

Tambin dispone de otras herramientas para proteccin de la privacidad,
administrando y bloqueando las ventanas emergentes, el rastro que dejamos
en Internet cuando navegamos, las cookies, memoria cach, entre otros.

ZoneAlarm Pro ofrece un nivel de proteccin eficaz en el correo electrnico,
poniendo en cuarentena los ficheros adjuntos sospechosos que nos llegan por
l, y evitando el envo de mensajes en caso de infeccin para proteger a otros
usuarios con los que estemos en contacto.

Por ltimo indicar que este programa ofrece un servicio propio llamado
SmartDefense que nos proporciona actualizaciones de seguridad en tiempo
real, una respuesta eficaz contra los programas espas y nuevas funciones de
proteccin contra ataques que pueda ir apareciendo, y as tener nuestro
programa constantemente a la ltima.

En definitiva, ZoneAlarm Pro es un gran programa eficaz contra los ataques de
programas espas, que previene contra el robo de identidad, y que tambin es
un buen servidor de seguridad del sistema, pues contiene un cortafuegos
(firewall) muy eficaz y de reconocido prestigio

SolarWinds LANsurveyor 10.0 (Excelente)

SolarWinds LANsurveyor es un software de administracin de redes que sirve
para automatizar el descubrimiento, el mapeo de topologa, la documentacin
y el reporte de sistemas de red y componentes en tiempo real.

LANsurveyor es capaz de detectar y descubrir tu red local o de rea amplia
(LAN o WAN), y produce como resultado un diagrama muy fcil de visualizar e
interpretar, que adems podemos imprimir, guardar como imagen o exportar a
Microsoft Visio.

Para concluir, tenemos que mencionar la impresionante capacidad que tiene
SolarWinds LANsurveyor para registrar y monitorizar cambios en tiempo real,
crear informes hardware y software en tiempo real, enviar alertas, y mucho
ms.


NetPalpus 2.7

NetPalpus es una aplicacin muy funcional, sencilla de utilizar, y muy prctica
para administrar redes. Es capaz de detectar, organizar y monitorizar todos los
dispositivos conectados a tu red. Puede vigilar el estado de cada dispositivo,
as como la disponibilidad de algunos servicios especficos, como por ejemplo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

los http, smtp, ftp, mssql y dems.

Tambin te puede avisar mediante una alerta (a travs del correo electrnico o
de un sonido) de cuando un servicio falle o no est disponible. Esta funcin
resulta especialmente prctica si pensamos que las cadas de red cuestan
billones de dlares anuales en cuestin de prdidas. Todos los dispositivos
conectados a la red se organizan automticamente por subredes y por tipo de
servicio. Es posible crear un mapa de red intuitivo, agrupar tus dispositivos
segn distintos criterios, y monitorizarlos en tiempo real. En definitiva,
NetPalpus es una herramienta muy apropiada para la administracin y
vigilancia de redes a nivel bsico.

Wallcooler

WallCooler es una solucin VPN (Red Privada Virtual, Virtual Private Network)
que permite acceder a un computador domstico desde cualquier parte,
utilizando una conexin segura a Internet. Una vez que se ha instalado
WallCooler en la mquina a la que se desea acceder, es necesario crear una
cuenta (es totalmente gratis) en el servicio del programa, y entonces ser
posible acceder al PC de casa desde el trabajo o desde cualquier lugar.

El programa se conecta directamente a recursos o servidores remotos,
utilizando para ello los nombres DNS/Netbios o directamente la direccin IP,
sin necesidad de configurar especficamente tu router o cortafuegos, lo cual es
sumamente importante.

WallCooler emplea encriptacin estndar SSL, y mtodos de autentificacin
para proteger tu conexin VPN de forma segura y fiable. Adems, comprime
los datos para que el flujo sea lo ms veloz posible. De momento el programa
funciona solamente entre mquinas que se encuentren en redes separadas.

Ideal Administration (Espaol) 2008 8.01

Ideal Administration ofrece servicios de administracin centralizada para
dominios Windows NT, 2000 y 2003. Se trata de un programa que simplifica
enormemente la administracin de redes Windows NT/2000/2003 integrando
todas las funcionalidades necesarias para gestionar las cuentas de usuario,
servidores y dominios de la red.

Mediante Ideal Administration es posible administrar de forma remota sistemas
Windows NT/2000/XP, con soporte para operaciones como la migracin de
contraseas entre dominios NT/2000, gestin TSE & Exchange, gestin de
directorios activos, entre otros. Tambin permite la creacin o modificacin de
servicios y dispositivos NT en diversas mquinas, as como transferencias entre
servidores, computadores, grupos, usuarios o impresoras, registro de las
propiedades de cada usuario en una base de datos, carpetas compartidas y
grupos, grabacin diaria de sesiones y ficheros abiertos, operaciones mediante
lnea de comando, monitoreo de servidores (grabacin de sesiones en red y

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONE

registro de todas las acciones en logs CSV) y mucho ms.

Ideal Administration tiene un aspecto muy similar al sistema Manage Computer
MSC de Windows 2000, y proporciona adems acceso a casi todas las
funciones administrativas y de gestin de un dominio completo, todo ello desde
un nico interfaz de usuario.

















UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES


GLOSARIO DE TRMINOS

AAA: Abreviatura de Autenticacin (Authentication), Autorizacin (Authorization) y
Contabilidad (Accounting), sistema en redes IP para qu recursos informticos
tiene acceso el usuario y rastrear la actividad del usuario en la red.

Accounting: Es el proceso de rastrear la actividad del usuario mientras accede a
los recursos de la red, incluso la cantidad de tiempo que permanece conectado,
los servicios a los que accede as como los datos transferidos durante la sesin.

AD HOC: Una WLAN bajo topologa "Ad Hoc" consiste en un grupo de equipos
que se comunican cada uno directamente con los otros a travs de las seales de
radio sin usar un punto de acceso.

AES: Tambin conocido como "Rijndael", algoritmo de encriptacin simtrica de
128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen.

Algoritmo de encriptacin: Codificadores de bloques de bits sobre los que iteran
determinadas operaciones tales como sustitucin, transposicin, suma/producto
modular y transformaciones lineales.

Ataques a passwords: Es un intento de obtener o descifrar una contrasea
legtima de usuario.

Ataque de diccionario: Mtodo empleado para romper la seguridad de los sistemas
basados en contraseas en la que el atacante intenta dar con la clave adecuada
probando todas (o casi todas) las palabras posibles o recogidas en un diccionario
idiomtico.

Ataque de fuerza bruta: Mtodo empleado para romper la seguridad va
contrasea probando todas las combinaciones posibles de palabras (distinto del
ataque de diccionario que prueba palabras aisladas).

Auditora: Anlisis de las condiciones de una instalacin informtica por un auditor
externo e independiente que realiza un dictamen sobre diferentes aspectos.

Autenticacin: Es el proceso de identificacin de un individuo, normalmente
mediante un nombre de usuario y contrasea.

Autorizacin: Es el proceso de aceptar o denegar el acceso de un usuario a los
recursos de la red una vez que el usuario ha sido autenticado con xito.

Bridge: Elemento que posibilita la conexin entre redes fsicas, cableadas o
inalmbricas, de igual o distinto estndar.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES


CHAP (Challenge Handshake Authentication Protocol): Protocolo de autenticacin
para servidores PPP donde la contrasea no slo se exige al empezar la conexin
sino tambin durante la conexin, lo cual lo hace un protocolo mucho ms seguro
que el PAP.

Cifrado: Proceso para transformar la informacin escrita en texto simple a texto
codificado.

Cifrado asimtrico: Cifrado que permite que la clave utilizada para cifrar sea
diferente a la utilizada para descifrar

Cifrado de archivos: Transformacin de los contenidos texto simple de un archivo
a un formato ininteligible mediante algn sistema de cifrado.

Cliente inalmbrico: Todo dispositivo susceptible de integrarse en una red
inalmbrica como PDAs, porttiles, cmaras inalmbricas, impresoras.

Clave de cifrado: Serie de nmeros utilizados por un algoritmo de cifrado para
transformar texto sin cifrar que se puede leer directamente en datos cifrados y
viceversa.

Confidencialidad: Garantizar que la informacin sea asequible slo a aquellas
personas autorizadas a tener acceso a ella.

Control de accesos: Se utiliza para restringir el acceso a determinadas reas del
computador, de la red, etc.

EAP - Protocolo de Autenticacin Extensible (Extensible Authentication Protocol):
Extensin del Protocolo Punto a Punto (PPP). Proporciona un mecanismo
estndar para aceptar mtodos de autenticacin.

Estndar: Norma que se utiliza como punto de partida para el desarrollo de
servicios, aplicaciones, protocolos.

FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad WLAN
del tipo EAP. Impide los denominados ataques de diccionario por fuerza bruta
enviando una autenticacin de contrasea entre el cliente WLAN y el punto de
acceso inalmbrico a travs de un tnel cifrado seguro. El imina la necesidad de
instalar servidores separados para tratar los certificados digitales empleados en
otro sistema de seguridad WLAN (como el PEAP).

Hot spot: Punto de Acceso generalmente localizado en lugares con gran trfico de
pblico (estaciones, aeropuertos, hoteles) que proporciona servicios de red
inalmbrica de banda ancha a visitantes mviles.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES


IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros
Elctricos y Electrnicos, una asociacin tcnico-profesional mundial dedicada a la
estandarizacin entre otras actividades, su trabajo es promover la creatividad, el
desarrollo y la integracin, compartir y aplicar los avances en las tecnologas de la
informacin, electrnica y ciencias en general para beneficio de la humanidad y de
los mismos profesionales.

Infraestructura: Topologa de una red inalmbrica que consta de dos elementos
bsicos: estaciones clientes inalmbricos y puntos de acceso.

ISP: Proveedor de Servicios de Internet.

LEAP (Lightweight Extensible Authentication Protocol): Protocolo del tipo EAP
patentado por Cisco basado en nombre de usuario y contrasea que se enva sin
proteccin.

MAC - Direccin de Control de Acceso al Medio (Media Access Control Address):
Direccin hardware de 6 bytes (48 bits) nica que identifica cada tarjeta de una red
y se representa en notacin hexadecimal.

MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas
digitales.

802.11: Familia de estndares desarrollados por la IEEE para tecnologas de red
inalmbricas.

802.11a: Estndar de conexin inalmbrica que suministra una velocidad de
transmisin de 54 Mbps en una banda de 5 GHz.

802.11b: Estndar de conexin inalmbrica que suministra una velocidad de
transmisin de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnologa DSSS
(Direct Sequencing Spread). La mayora de los equipos utilizados en la actualidad
son de esta tecnologa. No es compatible con el 802.11a pues funciona en otra
banda de frecuencia.

802.11e: Estndar destinado a mejorar la calidad de servicio en Wi-Fi. Es de suma
importancia para la transmisin de voz y video.

802.11g: Estndar de conexin inalmbrica que suministra una velocidad de
transmisin de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus
ventajas es la compatibilidad con el estndar 802.11b.

802.11i: Estndar de seguridad para redes Wi-Fi aprobado a mediados de 2004.
En l se define al protocolo de encriptacin WPA2 basado en el algoritmo AES.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES


802.11n: Estndar para conseguir mayores velocidades de transmisin para Wi-Fi.
Estas sern superiores a 100 Mbps.

802.16: Estndar de transmisin inalmbrica conocido como WIMAX. Es
compatible con Wi-FI. La tecnologa permite alcanzar velocidades de transmisin
de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66 GHz.

802.16d: Estndar de transmisin inalmbrica WIMAX que suministra una
velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a
11GHz. Se utiliza para el cubrimiento de la primer milla.

802.1x: Estndar de seguridad para redes inalmbricas y cableadas. Se apoya en
el protocolo EAP y establece la necesidad de autenticar y autorizar a cada usuario
que se conecte a una red.

PAP - Protocolo de Autenticacin de Contraseas (Password Authentication
Protocol): El mtodo ms bsico de autenticacin, en el cual el nombre de usuario
y la contrasea se transmiten a travs de una red y se compara con una tabla de
parejas nombre-clave, la no coincidencia provocar la desconexin.

PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo EAP para
la transmisin de datos autenticados, incluso claves, sobre redes inalmbricas
802.11. Autentica clientes de red Wi-Fi empleando slo certificados del lado
servidor creando un tnel SSL/TLS cifrado entre el cliente y el servidor de
autenticacin.

PKI - Infraestructura de Clave Pblica: Sistema de certificados digitales,
Autoridades Certificadores y otras entidades de registro que verifican y autentican
la validez de cada una de las partes implicadas en una transaccin va Internet.

Punto de acceso (AP): Dispositivo inalmbrico central de una WLAN que mediante
sistema de radio frecuencia (RF) se encarga de recibir informacin de diferentes
estaciones mviles tanto para centralizacin como para enrutamiento.

RADIUS (Remote Authentication Dial-In User Service): Sistema de autenticacin y
contabilidad empleado por la mayora de proveedores de servicios de Internet
(ISPs).

RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestin de usuarios que
no estn en una red pero necesitan acceder remotamente a sta.

Router: Es un conmutador de paquetes que opera en el nivel de red del modelo
OSI, proporciona un control del trfico y funciones de filtrado; est conectado al

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES

menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un
ISP.

Roaming: En redes inalmbricas se refiere a la capacidad de moverse desde un
rea cubierta por un Punto de Acceso a otra sin interrumpir el servicio o prdida de
conectividad.

Servidor de autenticacin (AS): Servidor que gestiona las bases de datos de todos
los usuarios de una red y sus respectivas contraseas para acceder a
determinados recursos.

Sistema de cifrado: Coleccin completa de algoritmos que tienen su propia
denominacin en funcin de las claves que utilizan para cifrar.

Sniffers: Programa y/o dispositivo que monitorea la circulacin de datos a travs
de una red. Los sniffers pueden emplearse tanto con funciones legtimas de
gestin de red como para el robo de informacin.

SSID: Identificador de red inalmbrica, similar al nombre de la red pero a nivel Wi-
Fi.

TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llaves utilizando un
algoritmo hash y, mediante una herramienta de chequeo de integridad, asegura
que las llaves no han sido manipuladas.

VLAN - Red de rea Local Virtual: Tipo de red que aparentemente parece ser una
pequea red de rea local (LAN) cuando en realidad es una construccin lgica
que permite la conectividad con diferentes paquetes de software. Sus usuarios
pueden ser locales o estar distribuidos en diversos lugares.
WAN Red de rea Amplia: Tipo de red compuesta por dos o ms redes de rea
local (LANs).

Warchalking: Es la prctica de dibujar en paredes o aceras una serie de smbolos
para indicar a otros la proximidad de un acceso inalmbrico.

Wardriving: Tcnica difundida donde individuos equipados con material apropiado
(dispositivo inalmbrico, antena, software de rastreo y unidad GPS) tratan de
localizar puntos de acceso inalmbrico.

Warspamming: Acceso no autorizado a una red inalmbrica y uso ilegtimo de la
misma para enviar correo masivo (spam) o realizar otro tipo de acciones que
comprometan el correcto uso de un sistema.

WEP Privacidad Equivalente a Cableado: Es el sistema de cifrado incluido en el
estndar IEEE 802.11 como protocolo para redes inalmbricas que permite cifrar

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES

la informacin que se transmite. Proporciona cifrado a nivel 2. Est basado en el
algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del Vector
de inicializacin IV), de 128 bits (104 bits ms 24 bits del vector de inicializacin
IV).

Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a todos los
dispositivos que funcionan sobre la base del estndar 802.11 de transmisin
inalmbrica.

WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un estndar
de transmisin inalmbrica de datos (802.MAN) proporcionando accesos
concurrentes en reas de hasta 48 kilmetros de radio y a velocidades de hasta
70 Mbps, utilizando tecnologa que no requiere visin directa entre el punto
transmisor y el receptor.

WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes
inalmbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP
(Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

WPA2 Protocolo de Aplicacin Inalmbrica: Protocolo de seguridad para redes
Wi-Fi, definido en el estndar 802.11i. Reemplaza al protocolo temporal WPA. Se
basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de
ltima generacin.

1. Fuentes Documentales
Atheros Communications Inc. (2003). 802.11 Wireless LAN Performance. Doc.
991-00002-006. Sunnyvale, CA.

Ceballos, F. (2000). Visual Basic 6.0. 2 ed. Mexico, Ed. Mc Graw-Hill. ISBN 92-
315-2116-6.

Checa, L. (2000). Lneas de transporte de Energa. 3 Ed. Editorial Alfaomega.

Cheung, D. & Prettie C. (2002). A Path Loss Comparison Between the 5 GHz UNII
Band (802.11a) and the 2.4 GHz ISM Band (802.11b). Inter Labs, Intel
Corporation.

De Luque, L., Daz, I. & Vasquez, S. (2005). Prediccin del nivel de intensidad de
seal recibid RSSI en una red inalmbrica 802.11b mediante un modelo
neuronal. E3T UIS. Bucaramanga.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES

Distefano, M. (2003). Comunicaciones en Entornos Industriales. Universidad
Nacional de Cuyo.

Gonzalez, N. (1998). Comunicaciones y redes de procesamiento de datos. 3 ed.
Mexico, Ed. Mc Graw-Hill. ISBN 968-880-958-6.

IEEE. (2003). ANSI/IEEE Std 802.11g. Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications. ISBN 0-7381-
3701-4 SS95134.

Jangeun, J. & Mihail, S. (2003). The Nominal Capacity of Greles Mesh
Networks, IEEE Wireless Communications Magazine.

Jimenez, M. (2006). Comunicaciones Industriales. Universidad Politcnica de
Valencia.
Lamas, J. (1998). Sistemas de control para viviendas y edificios. 1 ed. Mxico, Ed.
Paraninfo. ISBN 84-283-2515-4.

Lin, Y., Latchman, H. y Newman, R. (2003). A Comparative Performance Study of
Wireless and Power Line Networks, IEEE Communications Magazine.

Marcelo N. (2006). Estudo de propagao em ambientes fechados Para o
planejamento de wlans. Ro de Janeiro.

Rashid, M. (1993). Electrnica de Potencia. 2 ed. Mexico, Ed. Prentice Hall. ISBN
968-880-586-6

Reyders, D., Mackay, S., & Wright, E. (2005). Practical Industrial Data
Communications. Butterworth-Heinemann. ISBN: 9780750663953.
Sandoval, J. (1999). Domtica. 1 ed. Mxico, Ed. Paraninfo, 1999. ISBN 84-283-
2819-5.

Smith, S. (1998). Circuitos y Microelectrnica. 4 ed. Oxford University Press,Inc.
ISBN 0-19-511690-9.

Stallings, W. (2000). Comunicaciones y redes de computadores. 6 ed. Madrid,
Espaa: Pearson Educacin. ISBN 84-205-2986-9

Stallings, W. (2006). Wireless Communications and Networks. Prentice - Hall.
Estados Unidos.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela De Ciencias Bsicas Tecnologa E Ingeniera
Contenido didctico del curso CAD PARA TELECOMUNICACIONES

Tanenbaum, A. (2003). Redes de Computadores. Pearson Education. Mxico.

Villaroel, C., Rodrguez, A., Valle, J. (2003). Diseo de una red de rea local
inalmbrica. Universidad de Tarapac Departamento de Electrnica. Arica,
Chile.

Yutaca, H. (2003). Sistemas de medida wireless LAN y software especfico.
Revista Espaola de Electrnica. Barcelona.


Fuentes Electrnicas

Cabr, C. (2004). El acceso online a travs de la red elctrica, a paso lento.
Recuperado de
http://www.iese.edu/es/files/Art_ED_Cabr%C3%A9_PLC_Abril04_ESP_tc
m5-7390.pdf
Coya, L., Odete, T. & Marichal, L. (2012). Herramientas de monitorizacin y
anlisis del trfico en redes de datos. Revista digital de las tecnologas de
la informacin y las comunicaciones TELEM@TICA. 11 (2). Recuperado
de
http://revistatelematica.cujae.edu.cu/index.php/tele/article/download/62/61.
Garca, A., Escobar, L., Navarro, A., Vsquez, A. (2011). Mtodo de evaluacin y
seleccin de herramientas de simulacin de redes. Sistemas y Telemtica,
9 (16). Recuperado de
http://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/5284/
1/Revista%20S%26T%20Vol%209%20N%2016%20-
%20Metodo%20de%20evaluacion%20y%20seleccion%20de%20herramie
ntas.pdf
Garca, V., Gonzlez J. (2004). La tecnologa PLC en los Programas de Fomento
de la Sociedad de la Informacin de Redes. Boletn de RedIris. (68-69).
Recuperado de
http://www.rediris.es/difusion/publicaciones/boletin/68-69/enfoque4.pdf


Vesga, J. (2008). Diseo de un modulo de control half-duplex utilizando la red
elctrica como medio fsico de transmisin. Umbral Cientfico, Universidad
Manuela Beltrn. (13), pp. 74-86. Recuperado de
http://www.redalyc.org/pdf/304/30420469009.pdf

You might also like